Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

W biegu

Apple właśnie ogłosiło, że iPhone’y / iPady uzyskały formalne ~zezwolenie na przetwarzanie informacji zastrzeżonych NATO.

27 lutego 2026, 00:11 | W biegu | komentarze 4
Apple właśnie ogłosiło, że iPhone’y / iPady uzyskały formalne ~zezwolenie na przetwarzanie informacji zastrzeżonych NATO.

Pełną informację opublikowaną przez Apple, można przeczytać tutaj. Mogą być przetwarzane informacje sklasyfikowane na poziomie ‘zastrzeżone’ (‘restricted’). Nie wymaga to instalowania żadnego dodatkowego oprogramowania / zmieniania ustawień (wymagany jest iOS 26). Nota bene: ‘zastrzeżony’ to najniższy poziom klasyfikacji informacji w NATO. Ważna uwaga: urządzenia Apple znalazły się w katalogu NIAPC…

Czytaj dalej »

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

26 lutego 2026, 08:25 | W biegu | komentarzy 5
Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą…

Czytaj dalej »

Zhackowali stronę psychologiadziecka.org – strona serwowała złośliwą CAPTCHA

24 lutego 2026, 21:32 | W biegu | komentarze 2
Zhackowali stronę psychologiadziecka.org – strona serwowała złośliwą CAPTCHA

I mamy tutaj w użyciu względnie rzadko spotykaną technikę – czyli atakujący wrzucili na stronę fałszywą CAPTCHę z logo Cloudflare z info “Potwierdź, że jesteś człowiekiem”. Wyglądało to w następujący sposób: Po kliknięciu – fałszywa CAPTCHA umieszczała w schowku Windows złośliwe polecenie, infekujące komputer, a następnie prosiła o wciśnięcie na…

Czytaj dalej »

Uwaga: poprawka bezpieczeństwa KB5077181 dla Windows 11 powoduje poważne problemy ze stabilnością systemu

24 lutego 2026, 12:34 | W biegu | komentarze 23
Uwaga: poprawka bezpieczeństwa KB5077181 dla Windows 11 powoduje poważne problemy ze stabilnością systemu

Osoby, które zainstalowały najnowszą poprawkę bezpieczeństwa dla systemu Windows mogą mieć poważne problemy. Aktualizacja, która naprawie 58 podatności, w tym sześć aktywnie wykorzystywanych przez cyberprzestępców powoduje poważne problemy ze stabilnością systemu. TLDR: Mowa o aktualizacji zabezpieczeń firmy Microsoft z 10 lutego 2026 r. o numerze KB5077181 dla systemu Windows 11…

Czytaj dalej »

Substack: wyciek adresów e-mail i numerów telefonów części użytkowników

23 lutego 2026, 14:46 | W biegu | 0 komentarzy
Substack: wyciek adresów e-mail i numerów telefonów części użytkowników

Substack to platforma, na której twórcy mogą tworzyć własne newslettery (także płatne) a użytkownicy – subskrybować i czytać ich treści. Z początkiem lutego użytkownik BreachForums poinformował, że uzyskał dane (prawie 700 tysięcy rekordów) użytkowników platformy. Firma potwierdziła fakt wycieku i wydała ogólny komunikat informujący użytkowników o sytuacji. TLDR: W komunikacie…

Czytaj dalej »

OpenAI wdraża Lockdown Mode. Czy to oznacza koniec ataków typu prompt injection?

23 lutego 2026, 01:15 | W biegu | 0 komentarzy
OpenAI wdraża Lockdown Mode. Czy to oznacza koniec ataków typu prompt injection?

Projektując aplikacje oparte o duże modele językowe (LLM) należy zapoznać się z OWASP TOP 10 for LLM. Jest to bezpośredni odpowiednik OWASP TOP 10 dla aplikacji webowych, zawierający listę najczęściej występujących podatności w aplikacjach korzystających z LLM. TLDR: Zgodnie z przewidywaniami, na pierwszym miejscu umieszczono Prompt Injection – zagrożenie, wynikające z…

Czytaj dalej »

Dookoła Polski z ekipą sekuraka. Kolejny przystanek? Wrocław!

20 lutego 2026, 09:42 | Aktualności, W biegu | komentarze 3
Dookoła Polski z ekipą sekuraka. Kolejny przystanek? Wrocław!

Cześć obecni i przyszli „bezpiecznicy”! Konkretna ekipa sekuraka ponownie rusza w Polskę! Sekurak Hacking Party odwiedzi tym razem Wrocław.  Zapomnijcie o nudnych pokazach slajdów. SHP to krótkie, intensywne imprezy, podczas których ekipa etycznych hackerów z sekuraka pokaże Wam, jak przechytrzyć cyberprzestępców. Będzie również możliwość pogadania i zbicia piątek! Wszystko to…

Czytaj dalej »

Jak zewnętrzne API mogło przejąć konto, a nawet serwer – XSS oraz RCE w Open WebUI

19 lutego 2026, 04:18 | Aktualności, W biegu | 0 komentarzy
Jak zewnętrzne API mogło przejąć konto, a nawet serwer – XSS oraz RCE w Open WebUI

Gdy zestawi się (mało powiązane ze sobą) słowa “AI” oraz “bezpieczeństwo”, zazwyczaj w pierwszej kolejności myślimy o stawianiu lokalnych modeli, a w przypadku gotowych usług – sprawdzamy, jak nasze dane wykorzystywane są do trenowania modelu. To oczywiście ważne kwestie, ale trzeba również pamiętać, że “narzędzia AI” mają problemy niezwiązane wcale…

Czytaj dalej »

Tails 7.4.2 łata poważne błędy w jądrze

17 lutego 2026, 11:26 | W biegu | 1 komentarz
Tails 7.4.2 łata poważne błędy w jądrze

Dbanie o aktualizację systemu i oprogramowania to ważna rzecz, ponieważ jest to podstawa bezpieczeństwa. Jest ono szczególnie ważne, gdy mówimy o systemach, które mają zapewnić bezpieczeństwo lub anonimowość na wysokim poziomie. A celem dystrybucji Linuksa Tails jest właśnie zapewnienie anonimowości. Zatem jakiekolwiek błędy bezpieczeństwa mogą narazić użytkownika na zdemaskowanie.  Tymczasem twórcy dystrybucji wydali właśnie wersję oznaczoną numerem 7.4.2…

Czytaj dalej »

Jak wtyczka do backupów w WordPress pozwalała na zdalne wykonanie kodu – CVE-2026-1357

16 lutego 2026, 13:51 | W biegu | 0 komentarzy
Jak wtyczka do backupów w WordPress pozwalała na zdalne wykonanie kodu – CVE-2026-1357

Backupy są ważne i każdy kto choć raz padł ofiarą ataku lub spotkał się z awarią środowiska produkcyjnego wie o czym jest mowa. Do wykonywania kopii zapasowych istnieje szereg rozwiązań, zarówno darmowych jak i komercyjnych. Coraz częściej można się również spotkać ze specjalistycznymi narzędziami, jakim jest np. popularny plugin WPvivid…

Czytaj dalej »

Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

16 lutego 2026, 09:38 | Aktualności, W biegu | 0 komentarzy
Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne…

Czytaj dalej »

RODO nie musi być nudne. Serio.

13 lutego 2026, 15:47 | W biegu | 0 komentarzy

Sporo z nas zna ten schemat. RODO najczęściej kojarzy się z nudnymi i nikomu nie potrzebnymi procedurami, tabelami w Excelu z klauzulami, których nikt nie czyta, i poczuciem, że robimy to wszystko „bo trzeba”. Po prostu nuda i strata czasu. Tylko że… da się to zrobić inaczej. Tak, żeby miało…

Czytaj dalej »

Podatność klasy RCE w windowsowym Notatniku (Windows 11)

12 lutego 2026, 09:24 | W biegu | 1 komentarz

Lukę CVE-2026-20841, “wycenianą” w skali CVSS na 8.8 / 10 – można opisać tak: “nowe ficzery, nowe podatności”. Jak wygląda atak? Wystarczy ofierze podesłać odpowiedni plik markdown. “Odpowiedni” – tzn. w pliku znajduje się link, po kliknięciu którego ofiara wcale nie jest przekierowana na inną stronę, a wykonuje wrogie polecenie…

Czytaj dalej »

Uwaga, nowa kampania phishingowa na użytkowników Signala. Na celowniku politycy, dyplomaci oraz żołnierze

11 lutego 2026, 01:54 | W biegu | 1 komentarz
Uwaga, nowa kampania phishingowa na użytkowników Signala. Na celowniku politycy, dyplomaci oraz żołnierze

Kampanie phishingowe wymierzone w użytkowników komunikatorów internetowych nie są nowością. Praktycznie codziennie otrzymujemy ostrzeżenia, żeby nie klikać w podejrzane linki i nie udostępniać swoich prywatnych danych. Mimo to cyberprzestępcy doskonalą swoje metody, aby zwiększyć swoją wiarygodność. W ten sposób próbują uśpić naszą czujność i zmanipulować nas do wykonania konkretnych czynności….

Czytaj dalej »