Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Portale społecznościowe są często wybierane przez atakujących jako źródło dystrybucji malware. Cyberprzestępcy korzystając z reklam rozsyłają treści, które pod pozorem darmowych narzędzi, sensacyjnych materiałów wideo czy też zaskakujących promocji nakłaniają użytkowników do kliknięcia w link. Dalszy scenariusz ataku możemy sobie łatwo wyobrazić. Przejęcie konta, masowe wyłudzanie “na Blika”, utrata dostępu…
Czytaj dalej »
Jeszcze nie milkną echa po ostatnim głośnym ataku na Europejską Agencję Kosmiczną (ESA), w wyniku którego zostało wykradzionych blisko 200 GB danych, a już do opinii publicznej docierają nowe, jeszcze bardziej niepokojące informacje. Tym razem grupa Scattered Lapsus$ Hunters umieściła na stronie typu shame site (strona w sieci TOR, na…
Czytaj dalej »
30 grudnia 2025 r. na portalu X (dawniej Twitter) Europejska Agencja Kosmiczna (ESA) oficjalnie potwierdziła, że padła ofiarą ataku cybernetycznego. Zgodnie z oświadczeniem, atakujący uzyskali dostęp do serwerów zewnętrznych Agencji, służących m.in. do koordynacji prac badawczych społeczności naukowej. Incydent bezpieczeństwa dotyczył jedynie niewielkiej liczby serwerów, a systemy wewnętrzne nie były…
Czytaj dalej »
Wektorem wejścia była prosta socjotechnika – gość przekonał w jakiś sposób pracownika portu do umieszczenia pendrajwa w komputerze mającym dostęp do systemów portowych. Dalej poszło prosto – tj. pendrive mógł być tak naprawdę klawiaturą, bądź pracownik po prostu odpalił malware z pendrive (który mógł udawać np. prosty plik PDF). Uruchomiony…
Czytaj dalej »
5 stycznia 2026 na forum BreachForums pojawiła się informacja o wycieku z Panrest – polskiej platformy do zamawiania posiłków w lokalnych restauracjach. Jest to pośrednik między lokalami a klientem – platforma umożliwia przeglądanie menu, składanie zamówień oraz wybór formy dostawy / odbioru.TLDR: Autor wpisu podaje, że wyciek objął dane 240…
Czytaj dalej »
Szkolenia Sekuraka w 2026 roku Pełna oferta: https://sklep.securitum.pl 📅 Kalendarze: https://kalendarz.securitum.pl (wszystkie szkolenia za wyjątkiem projektu Sekurak.Academy) https://kalendarz.sekurak.academy (szkolenia w Sekurak.Academy 2026). Szkolenia specjalistyczne 🎓 Sekurak.Academy 2026Dla kogo: Osoby techniczne: administratorzy IT, programiści, menedżerowie IT, specjaliści IT, osoby które chcą wejść w świat cyberbezpieczeństwaDodatkowe informacje: Regularny program szkoleniowy: 15+ szkoleń w…
Czytaj dalej »
Oprogramowanie sygnowane marką TeamViewer nie pojawia się na naszych łamach po raz pierwszy. W przeszłości doniesienia dotyczące o problemach z usługami oferowanymi przez TeamViewera zdążyły już spowodować uzasadnione mocniejsze bicie serwera u wielu administratorów. Z całą pewnością szczególnie zapamiętana została sytuacja z 2016 roku, kiedy atakujący masowo przejmowali kontrolę nad…
Czytaj dalej »
Złośliwe wtyczki pojawiają się nie tylko w przeglądarkach. Środowiskiem, w którym rozpowszechnia się malware są także rozszerzenia do edytorów kodu, np. Visual Studio Code. Pisaliśmy już o takich przypadkach zarówno w oficjalnym repozytorium VSCode, jak i alternatywnym OpenVSX. TLDR: Badacze z Koi odkryli złośliwe wtyczki, które przechwytują ekran i wysyłają…
Czytaj dalej »
WebSockety to jeden ze sposobów na przekazywanie danych między klientem a serwerem “na żywo”, bez ciągłego odpytywania (pollingu), który wiąże się z wysyłaniem wielu niepotrzebnych żądań. Co jednak może się stać, gdy serwer WebSocket wystawi lokalnie aplikacja działająca na urządzeniu? TLDR: Użytkownik Elliott zauważył, że platforma CurseForge – jeden ze…
Czytaj dalej »
O samym ataku pisaliśmy już na sekuraku. Trust Wallet opublikował właśnie pierwsze podsumowanie incydentu. W telegraficznym skrócie: Podstawowe rekomendacje: ~ms
Czytaj dalej »
W popularnym pakiecie Net-SNMP, służącym do monitorowania i zarządzania urządzeniami sieciowymi wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow. Podatność została znaleziona przez badacza bezpieczeństwa buddurid oraz zgłoszona w ramach programu Trend Micro Zero Day Initiative (ZDI). TLDR: Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie….
Czytaj dalej »
Ministerstwo Cyfryzacji udostępniło dzisiaj kod źródłowy mObywatela. To chyba super? No prawie. Dla tych, którym nie chce się czytać: udostępnienie kodu appki mObywatel wygląda tak, jakby ktoś udostępnił kod webowej appki mObywatel ale tylko postaci plików HTML, które i tak każdy posiada. Przy okazji nie udostępniono plików JavaScript (które i…
Czytaj dalej »
Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić…
Czytaj dalej »Badacz Anurag Sen raportuje, że możliwy jest dostęp do zdjęć z kamer, ale również do analityki. W szczególności wskazuje jednego kierowcę, który był trackowany przez około 6 miesięcy: The driver of one of the most surveilled vehicles in the system was tracked over six months as he traveled between the…
Czytaj dalej »
Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu: Z oficjalnego konta gry (TT) pojawiły się takie informacje…
Czytaj dalej »