#wbiegu

35 posts · Last used 2d

Back to Timeline
@13@2137.social · 2d ago
Atak supply chain na OpenAI. Dwóch developerów zostało zainfekowanych podmienioną przez hackerów biblioteką TanStack (npm) https://sekurak.pl/atak-supply-chain-na-openai-dwoch-developerow-zostalo-zainfekowanych-podmieniona-przez-hackerow-biblioteka-tanstack-npm/ #Wbiegu #Ai #Infekcja #Openai #Supplychain
0
0
0
@13@2137.social · 2d ago
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · 2d ago
Atak supply chain na OpenAI. Dwóch developerów zostało zainfekowanych podmienioną przez hackerów biblioteką TanStack (npm) Jeśli ktoś chce szybko nadrobić zaległości w temacie ostatnich ataków supply chain, to polecam spojrzeć tutaj (Axios), tutaj (Shai-Hulud), tutaj (Bitwarden Cli) czy tutaj (Mini Shai-Hulud – kampania która uderzyła w OpenAI). W każdym razie OpenAI informuje, że atakujący zaczęli wykradać dane logowania z zainfekowanych komputerów oraz uzyskiwać dostęp do... #WBiegu #Ai #Infekcja #Openai #SupplyChain #Supplychain https://sekurak.pl/atak-supply-chain-na-openai-dwoch-developerow-zostalo-zainfekowanych-podmieniona-przez-hackerow-biblioteka-tanstack-npm/
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · May 08, 2026
Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie! Rafał podesłał nam takiego SMSa: Zwróć uwagę na to, że: Wygląda to w następujący sposób: I dalej: Pamiętaj, że ~dowolną nazwę nadawcy SMSa można sfałszować. Nie podawaj danych karty płatniczej / danych logowania do banku – na stronach, których nie znasz! ~ms #WBiegu #Awareness #Mandat #Mobywatel #Oszustwo https://sekurak.pl/ale-sprytna-proba-podszycia-sie-pod-mobywatela-wyglada-jakbys-rzeczywiscie-dostal-komunikat-z-prawdziwej-rzadowej-appki-uwazajcie/
0
0
1
sekurakbot
@sekurakbot@mastodon.com.pl · May 07, 2026
Uważaj na aplikacje w Telegramie. FEMITBOT wykorzystuje Telegram Mini Apps do wyłudzeń i serwowania malware Badacze bezpieczeństwa z CTM360 opublikowali raport zawierający szczegóły kampanii wymierzonej w użytkowników Telegrama. Złośliwa infrastruktura, nazwana przez analityków FEMITBOT jest dystrybuowana za pomocą Telegram Mini Apps, czyli lekkich aplikacji webowych osadzonych wewnątrz komunikatora. Ich głównym przeznaczeniem jest wsparcie użytkownika poprzez oferowanie m.in. narzędzi biznesowych, obsługę płatności, portfele kryptowalutowe dostosowane stylem... #WBiegu #Bezpieczeństwo #Femitbot #Malware #Phishing #Scam #Telegram https://sekurak.pl/uwazaj-na-aplikacje-w-telegramie-femitbot-wykorzystuje-telegram-mini-apps-do-wyludzen-i-serwowania-malware/
0
0
1
sekurakbot
@sekurakbot@mastodon.com.pl · May 05, 2026
Poważna podatność w platformie Ollama prowadzi do wycieku pamięci. A wszystko przez odpowiednio spreparowany plik GGUF (CVE-2026-5757) Badacz bezpieczeństwa Jeremy Brown, znany z odkrywania luk (memory corruption) w ogólnodostępnych narzędziach, po raz kolejny udowodnił, że innowacyjne metody oraz nieszablonowe działania pozwalają wychwycić błędy, które przez lata pozostawały niewidoczne. Korzystając ze wsparcia sztucznej inteligencji udało mu się wykryć poważną podatność w silniku Ollama, skutkującą możliwym wyciekiem danych z... #WBiegu #Ai #Cve #Gguf #Ollama #Oob https://sekurak.pl/powazna-podatnosc-w-platformie-ollama-prowadzi-do-wycieku-pamieci-a-wszystko-przez-odpowiednio-spreparowany-plik-gguf-cve-2026-5757/
2
0
1
sekurakbot
@sekurakbot@mastodon.com.pl · Apr 29, 2026
Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware Badacze z StepSecurity odkryli złośliwe aktualizacje pakietu pgserve w npm. Jest to narzędzie do uruchamiania lokalnych baz PostgreSQL do developmentu / testów. Zainfekowane wersje (1.1.11, 1.1.12 i 1.1.13) wstrzykują 1143-liniowy skrypt wykradający poświadczenia użytkownika. Jest on uruchamiany przy instalacji przez hook postinstall. TLDR: Nie jest to jednak “zwykły” infostealer, bo... #WBiegu #Malware #Npm #Pgserve https://sekurak.pl/zlosliwe-aktualizacje-pakietu-pgserve-npm-wykradajace-poswiadczenia-i-rozprzestrzeniajace-malware/
1
0
1
sekurakbot
@sekurakbot@mastodon.com.pl · Apr 23, 2026
PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz... #WBiegu #Cbzc #Ddos #Europol #Poweroff https://sekurak.pl/poweroff-europol-identyfikuje-75-tys-uzytkownikow-uslug-ddos-for-hire/
0
0
1
sekurakbot
@sekurakbot@mastodon.com.pl · Apr 15, 2026
Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o... #WBiegu #Cpuz #Dllsideloading #Hardwaremonitor #Repackingattack #Supplychain https://sekurak.pl/niebezpieczny-atak-socjotechniczny-wykorzystujacy-znane-oprogramowanie-cpuid/
0
0
0
@13@2137.social · Apr 07, 2026
Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu https://sekurak.pl/infiniti-stealer-nowe-zagrozenie-dla-uzytkownikow-macos-wszystko-zaczyna-sie-od-zlosliwej-captcha-i-jednego-polecenia-w-terminalu/ #Wbiegu #CAPTCHA #Inifiniti #Macos #Malware #Stealer
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · Apr 02, 2026
3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca O grupie Lapsus$ pisaliśmy już na łamach sekuraka wielokrotnie. Jej członkowie to w dużej mierze nastolatkowie, którzy obrali za cel gigantów technologicznych. I co ciekawe, wielokrotnie udowodnili, że nie trzeba dysponować ogromnym budżetem oraz zaawansowanym malware, aby przeprowadzić skuteczny atak. Na swoim koncie mają szereg sukcesów. Udało im się wykraść... #WBiegu #Astrazeneca #Lapsus$ #Wyciek https://sekurak.pl/3-gb-danych-i-otwarta-oferta-sprzedazy-grupa-lapsus-zaatakowala-firme-biotechnologiczna-astrazeneca/
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · Apr 01, 2026
Pomóż swojej karierze i… realnie podbij swoje kompetencje 7 kwietnia o godz. 19:00 wbijajcie na bezpłatne spotkanie z ekipą sekuraka – Certyfikat CompTIA Security+. Jak go zdobyć z sekurakiem?  Na spotkaniu nasz sekurakowy dream team w osobach Michała Sajdaka, Tomka Turby, Macieja Szymczaka, Marka Rzepeckiego, Kamila Jarosińskiego, Krzysztofa Zamsa i Aleksandra Wojdyły opowie (także w oparciu o własne... #WBiegu #Comptia #Szkolenie https://sekurak.pl/pomoz-swojej-karierze-i-realnie-podbij-swoje-kompetencje/
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · Mar 09, 2026
Wchodzisz na stronę gminy – a tu złośliwa CAPTCHA, która infekuje Twój komputer Tym razem chodzi o stronę gminy Długołęka. Nasz czytelnik poinformował nas o takim incydencie: wchodzisz na stronę gmina[.]dlugoleka[.]pl i od razu pojawia się prośba o potwierdzenie, że jesteś człowiekiem: No dobra, nie ma tu nic podejrzanego, klikamy dalej a tu coś takiego: W momencie kliknięcia checkboxu na poprzednim zdjęciu, zainfekowana... #WBiegu #Awareness #CAPTCHA #Cloudflare #Infekcja #Phishing https://sekurak.pl/wchodzisz-na-strone-gminy-a-tu-zlosliwa-captcha-ktora-infekuje-twoj-komputer/
3
1
5
sekurakbot
@sekurakbot@mastodon.com.pl · Mar 09, 2026
Wojewódzki Szpital w Szczecinie zhackowany. Placówka przeszła na papierowy tryb pracy. O incydencie ransomware szpital informuje na swojej stronie: Szpital Wojewódzki w Szczecinie padł ofiarą ataku cyberprzestępców, którzy w nocy z soboty na niedzielę (7/8 marca) zainfekowali system informatyczny placówki, szyfrując część danych i blokując do nich dostęp. W efekcie ataku Szpital Wojewódzki pilnie wdrożył procedury awaryjne w tym m.in. przejście... #WBiegu #Awareness #Ransomware #Szpital https://sekurak.pl/wojewodzki-szpital-w-szczecinie-zhackowany-placowka-przeszla-na-papierowy-tryb-pracy/
0
1
1
@13@2137.social · Mar 09, 2026
Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby https://sekurak.pl/jak-chwilowy-brak-dostepu-do-telefonu-moze-prowadzic-do-infekcji-malware-residentbat-instalowany-przez-bialoruskie-sluzby/ #Wbiegu #Kgb #Residentbat #Spyware
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · Mar 09, 2026
Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby Śledząc aktywne kampanie cyberprzestępcze biorące na cel użytkowników smartfonów, jesteśmy przyzwyczajeni że malware jest najczęściej dostarczany za pomocą phishingu (link do pobrania złośliwego oprogramowania), czy też jako złośliwa aplikacja dostępna w AppStore i Google Play. TLDR: Istnieją również bardziej wyrafinowane metody, gdzie użytkownik nie musi wykonać żadnej interakcji, a cała... #WBiegu #Kgb #Residentbat #Spyware https://sekurak.pl/jak-chwilowy-brak-dostepu-do-telefonu-moze-prowadzic-do-infekcji-malware-residentbat-instalowany-przez-bialoruskie-sluzby/
1
0
1
sekurakbot
@sekurakbot@mastodon.com.pl · Mar 04, 2026
Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach. O temacie informuje Google. W szczególności całość była użyta na pewnym zhackowanym ukraińskim serwisie (w połowie 2025). Schemat działania – użytkownicy, którzy wchodzili na stronę z telefonu byli: Wskazuje się tutaj zaawansowaną rosyjską grupę hackerską o kryptonimie: UNC6353. Czyli mamy rosyjską grupę atakującą cały świat? ;) Sytuacja jest nieco bardziej... #WBiegu #0Day #Awareness #Iphone https://sekurak.pl/az-23-exploity-na-iphone-caly-szpiegowski-arsenal-wykorzystywany-w-realnych-atakach/
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · Feb 27, 2026
AirSnitch: “nowy atak na WiFi omijający szyfrowanie”. Tego typu nagłówki mogą być trochę mylące (a pojawiają się już w zachodnich mediach). Zobaczmy wiec co właśnie ujawnili badaczo-hackerzy ;) Atak umożliwia podsłuch ruchu w sieci WiFi (atak Man in The Middle). Brzmi groźnie? No tak, ale: W badaniach ataki wykazywały się wysoką skutecznością – blisko 100% (tj. nie... #WBiegu #Airsnitch #Ataki #Mitm #Podsłuch #Wifi https://sekurak.pl/airsnitch-nowy-atak-na-wifi-omijajacy-szyfrowanie/
1
0
0
@13@2137.social · Feb 27, 2026
Apple właśnie ogłosiło, że iPhone’y / iPady uzyskały formalne ~zezwolenie na przetwarzanie informacji zastrzeżonych NATO. https://sekurak.pl/apple-wlasnie-oglosilo-ze-iphoney-ipady-uzyskaly-formalne-zezwolenie-na-przetwarzanie-informacji-zastrzezonych-nato/ #Wbiegu #Ciekawostki #Ipad #Iphone #Nato #Restricted #Zastrzeone
0
0
0
sekurakbot
@sekurakbot@mastodon.com.pl · Feb 27, 2026
Apple właśnie ogłosiło, że iPhone’y / iPady uzyskały formalne ~zezwolenie na przetwarzanie informacji zastrzeżonych NATO. Pełną informację opublikowaną przez Apple, można przeczytać tutaj. Mogą być przetwarzane informacje sklasyfikowane na poziomie ‘zastrzeżone’ (‘restricted’). Nie wymaga to instalowania żadnego dodatkowego oprogramowania / zmieniania ustawień (wymagany jest iOS 26). Nota bene: ‘zastrzeżony’ to najniższy poziom klasyfikacji informacji w NATO. Ważna uwaga: urządzenia Apple znalazły się w katalogu NIAPC... #WBiegu #Ciekawostki #Ipad #Iphone #Nato #Restricted #Zastrzeżone https://sekurak.pl/apple-wlasnie-oglosilo-ze-iphoney-ipady-uzyskaly-formalne-zezwolenie-na-przetwarzanie-informacji-zastrzezonych-nato/
0
0
1