Modele LLM bez ograniczeń, czyli rozwój Cybercrime as a Service

16 grudnia 2025, 05:38 | Aktualności | 1 komentarz
Modele LLM bez ograniczeń, czyli rozwój Cybercrime as a Service

Generatywne modele językowe przebojem wdarły się do naszej codzienności. Dziś już wielu nie wyobraża sobie codziennej pracy czy nauki bez ich udziału. Rozwój dużych modeli językowych wpłynął także na obraz zagrożeń w cyberprzestrzeni. Z jednej strony LLM-y mogą pomagać w obronie, z drugiej strony stwarzają zupełnie nowe możliwości dla podmiotów…

Czytaj dalej »

Sprytny sposób na wykorzystanie budżetu szkoleniowego – NOWOŚĆ – elastyczny Voucher na szkolenia od Securitum.

12 grudnia 2025, 10:56 | Aktualności | 0 komentarzy
Sprytny sposób na wykorzystanie budżetu szkoleniowego – NOWOŚĆ – elastyczny Voucher na szkolenia od Securitum.

Pod koniec roku przychodzimy z pomocą tym, których zaskoczył fakt, że zostało im trochę kasy w budżecie szkoleniowym i muszą go koniecznie wykorzystać w tym roku :-) Warto to zrobić mądrze i z partnerem biznesowym, który zagwarantuje szeroką ofertę szkoleniową na 2026 r. – i to na najwyższym poziomie merytorycznym….

Czytaj dalej »

Masz za dużo wtyczek w przeglądarce czyli kilka słów o kampanii ShadyPanda

12 grudnia 2025, 07:11 | Aktualności | 1 komentarz
Masz za dużo wtyczek w przeglądarce czyli kilka słów o kampanii ShadyPanda

Badacze z Koi zidentyfikowali trwającą od 7 lat kampanię złośliwych rozszerzeń do przeglądarek, które zainstalowało ok. 4,3 mln użytkowników Chrome i Edge. Liczne rozszerzenia – w tym oznaczona przez Chrome jako Featured i Verified wtyczka Clean Master – po latach zwykłego działania otrzymywały złośliwe aktualizacje. TLDR: Wtyczki zaczęły pobierać co…

Czytaj dalej »

Kolejna odsłona kampanii złośliwych paczek npm – tym razem dostarczanych w projektach rekrutacyjnych

11 grudnia 2025, 07:40 | Aktualności | 1 komentarz
Kolejna odsłona kampanii złośliwych paczek npm –  tym razem dostarczanych w projektach rekrutacyjnych

Badacze z Socket analizują kampanię złośliwych pakietów w npm. Od października opublikowano co najmniej 197 złośliwych paczek, a całość zebrała łącznie ponad 31 tys. pobrań. Celem są programiści blockchain i Web3 uruchamiający projekty-zadania podczas fałszywych rozmowów kwalifikacyjnych. Kampania jest przypisywana atakującym z Korei Północnej. TLDR: Badając złośliwy pakiet npm tailwind-magic…

Czytaj dalej »

Świąteczne spotkanie z ekipą sekuraka!

11 grudnia 2025, 07:23 | Aktualności | 0 komentarzy
Świąteczne spotkanie z ekipą sekuraka!

Już za chwilę Święta, więc zapraszamy Was na świąteczne spotkanie z ekipą sekuraka!  15 grudnia o godz. 19:00 (online) odbędzie się Dzień Otwarty Sekurak.Academy. Możecie zapisać się na to wydarzenie zupełnie bezpłatnie, korzystając z formularza w ramce.  Głównym prowadzącym (wodzirejem i Mikołajem w jednym) będzie założyciel sekuraka – Michał Sajdak….

Czytaj dalej »

Choinka z sekurakiem… Takich prezentów jeszcze nie było 🙂

10 grudnia 2025, 15:53 | Aktualności | 1 komentarz
Choinka z sekurakiem… Takich prezentów jeszcze nie było 🙂

Święta tuż-tuż! Pod naszą sekurakową choinką Mikołaj zostawił sporo zestawów świątecznych – zachęcamy do sprawienia sobie lub bliskim świątecznej niespodzianki w klimacie sekurakowym! Mamy vouchery na szkolenia, książki w świetnych cenach i nowe gadżety świąteczne – pachnące świece oraz ozdoby choinkowe, jakich jeszcze nie było! Wszystko przygotowane w iście świątecznym…

Czytaj dalej »

PromptPwnd – nie zgadniecie co się okazało po integracji LLM z GitHub Actions

10 grudnia 2025, 04:18 | Aktualności | komentarze 4
PromptPwnd – nie zgadniecie co się okazało po integracji LLM z GitHub Actions

Gdybyśmy otrzymywali dolara (no dobra – starczy 1 Polski Nowy Złoty) za każde nieudane połączenie AI z czymkolwiek, to właśnie pisalibyśmy ten tekst z pokładu jachtu. Tym razem “nowa” odsłona ataku została nazwana PromptPwnd (standardowo brakuje tylko logo i dżingla), a dotyka ona potoków CI/CD (ang. Continuous Integration/Continuous Development pipelines)….

Czytaj dalej »

LockBit 5.0 – nowa infrastruktura, publicznie dostępna lista zhakowanych firm i OPSEC grupy pod znakiem zapytania

10 grudnia 2025, 04:13 | Aktualności | komentarze 2
LockBit 5.0 – nowa infrastruktura, publicznie dostępna lista zhakowanych firm i OPSEC grupy pod znakiem zapytania

Nie tak dawno na łamach Sekuraka pisaliśmy o sojuszu grup LockBit, DragonForce oraz Qilin i reaktywacji Lockbit 5.0 z zaawansowanym, wieloplatformowym malwarem, wykorzystującym m.in. silne szyfrowanie. Zgodnie z oceną badaczy z Trend Micro, powrót Lockbit stanowi realne zagrożenie oraz może skutkować zwiększoną częstotliwością ataków, o czym mieliśmy okazję się przekonać…

Czytaj dalej »

Rosyjski sektor lotniczy i obronny pod ostrzałem. Szczegóły kampanii pro-ukraińskich haktywistów

10 grudnia 2025, 04:07 | Aktualności | 0 komentarzy
Rosyjski sektor lotniczy i obronny pod ostrzałem. Szczegóły kampanii pro-ukraińskich haktywistów

Pod koniec listopada 2025 r. firma Intrinsec opublikowała raport opisujący falę kampanii cybernetycznych, wymierzonych w rosyjski sektor lotniczy, kosmiczny oraz obronny. Za atakami stoją najprawdopodobniej haktywiści pro-ukraińscy, należący do grup: Hive0117, Cavalry Werewolf, Head Mare (KASPERSKY), znanej również jako Rainbow Hyena (BI.ZONE), Silent Crow oraz Belarusian Cyberpartisans.  TLDR: Celem ataku…

Czytaj dalej »

HashJack, czyli nowy wektor ataku na przeglądarki AI

08 grudnia 2025, 00:20 | Aktualności | 1 komentarz
HashJack, czyli nowy wektor ataku na przeglądarki AI

HashJack to odkryta przez badaczy z Cato CTRL technika wstrzykiwania promptów (indirect prompt injection), która ukrywa złośliwe instrukcje po znaku # w adresach URL. Gdy przeglądarki AI przesyłają pełny link (wraz ze złośliwym fragmentem) do swoich asystentów AI, wykonują oni prompty atakujących. Umożliwia to atakującym np. wyświetlenie użytkownikowi fałszywych informacji…

Czytaj dalej »

asystent.ai – publicznie dostępne API (użytkownicy / hashowane hasła / konwersacje z AI / pliki / …). Możliwe było pobranie danych zwykłą przeglądarką.

06 grudnia 2025, 09:29 | Aktualności | 1 komentarz
asystent.ai – publicznie dostępne API (użytkownicy / hashowane hasła / konwersacje z AI / pliki / …). Możliwe było pobranie danych zwykłą przeglądarką.

TLDR: Dostępne bez żadnego logowania API aplikacji asystent[.]ai / Minerva. Listowanie użytkowników, szczegóły użytkowników (w tym hashe haseł), pliki wysyłane przez użytkowników, konwersacje z AI. Aby zobaczyć te dane, wystarczyła zwykła przeglądarka. Przykład wyniku zwracanego przez https://api.asystent[.]ai/users/ Ale po kolei. 23.11.2025 czytelnik zgłosił nam niepokojącą serię podatności w rozwiązaniu asystent[.]ai…

Czytaj dalej »

Absurdalna dziura w AI-owym narzędziu dla prawników (Filevine). W prosty sposób można było pobrać bez uwierzytelnienia ~100000 projektów/dokumentów

05 grudnia 2025, 09:50 | Aktualności | 0 komentarzy
Absurdalna dziura w AI-owym narzędziu dla prawników (Filevine). W prosty sposób można było pobrać bez uwierzytelnienia ~100000 projektów/dokumentów

Chodzi o appkę Filevine – “AI Legal Assistant”. Badacz bezpieczeństwa (aka hacker) popatrzył trochę w źródła javascript na pewnej domenie Filevine, znalazł tam pewien endpoint API. Endpoint dostępny był bez uwierzytelnienia i umożliwiał wyszukiwanie dowolnych “projektów prawnych” stworzonych w appce przez innych użytkowników. Wystarczyło podać nazwę projektu. No OK, ale…

Czytaj dalej »

Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

03 grudnia 2025, 01:30 | Aktualności | komentarze 3
Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

Czy weryfikacja zabezpieczająca stronę przed botami może być podstępem? A co z aktualizacją Windows? Badacze z Huntress przeanalizowali malware instalowane za pomocą ciekawej techniki. Mowa o ClickFix, czyli nakłonieniu do wklejenia i uruchomienia złośliwego polecenia. Standardowo wykorzystywano w tym celu strony/okna udające weryfikację – zabezpieczenie przed botami, o których pisaliśmy…

Czytaj dalej »

TOR wdraża nowy silnik szyfrowania. Po ponad 20 latach nowy mechanizm załata podatność na ataki typu tagging

03 grudnia 2025, 01:19 | Aktualności | komentarze 2
TOR wdraża nowy silnik szyfrowania. Po ponad 20 latach nowy mechanizm załata podatność na ataki typu tagging

Każdy z nas, kto choć na chwilę szukał sposobu na zapewnienie anonimowości w sieci, spotkał się zapewne z pojęciem sieci TOR (The Onion Routing). I choć technologia ta pochodzi z lat 90, do chwili obecnej jest szeroko stosowana między innymi przez dziennikarzy, badaczy cyberbezpieczeństwa i każdego kto chce pozostać anonimowy…

Czytaj dalej »

Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych, zaawansowane techniki maskowania – szczegóły nt. ransomware Kraken

01 grudnia 2025, 04:40 | Aktualności | 0 komentarzy
Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych,   zaawansowane techniki maskowania – szczegóły  nt. ransomware Kraken

Badacze z Cisco Talos (zespołu Threat Intelligence należącego do firmy Cisco), zaobserwowali na początku sierpnia 2025 r. nową aktywność rosyjskojęzycznej grupy ransomware – Kraken. Jej członkowie wywodzą się z grupy Hello Kitty, o której było głośno w 2021 r. za sprawą ataku na CD Projekt, o czym pisaliśmy tutaj. Obecnie,…

Czytaj dalej »