#wbiegu

2025-06-25

Zdalne wykonanie kodu bez uwierzytelnienia na Centosie – panel CWP

CentOS Web Panel to darmowe rozwiązanie dostępne na systemach z rodziny CentOS (lub korzystających z RPM), składające się właściwie z dwóch elementów. Oferuje interfejs administratorski do zarządzania serwerem, konfiguracji usług takich jak serwery WWW, poczty e-mail czy DNS. Oprócz tego, na innym porcie udostępniany jest drugi panel dla użytkowników końcowych,...

#WBiegu #Authbypass #Centos #CommandInjection #Cwp #Rce #Websec

sekurak.pl/zdalne-wykonanie-ko

2025-06-24

Interpol w Azji pomógł w likwidacji 20 000 złośliwych domen

Interpol w środę 11 czerwca 2025 roku poinformował o operacji Secure. Operation Secure to inicjatywa regionalna zorganizowana w ramach projektu Azji i Południowego Pacyfiku Joint Operations Against Cybercrime (ASPJOC). Współpraca obejmowała organy ścigania z 26 krajów (m.in. z Japonii, Kazachstanu, Laosu, Nepalu, Wietnamu czy Tajlandii) oraz firmy partnerskie z sektora...

#WBiegu #Infostealer #Interpol #Operacja

sekurak.pl/interpol-w-azji-pom

2025-06-23

ClamAV łata krytyczną podatność

Antywirusy to bardzo wdzięczne do badań oprogramowanie – ze względu na swoją specyfikę, muszą implementować parsery wielu formatów plików. A co za tym idzie jest wiele miejsc, w których można popełnić błąd.  Zgodnie z notką na blogu ClamAV, najnowsze patche 1.4.3 oraz 1.0.9 łatają podatność oznaczoną jako CVE-2025-20260, która została...

#WBiegu #Av #Clamav #Exploit #Patch #Pdf #Rce

sekurak.pl/clamav-lata-krytycz

2025-06-20

Masz wystawioną do Internetu Grafanę? Lepiej do niej zerknij… możliwe przejęcie konta

Grafana to otwartoźródłowa platforma do analizy i prezentacji danych, szeroko stosowana nie tylko w IT. Pozwala tworzyć panele prezentujące różne metryki, co powoduje, że jest popularnym rozwiązaniem wśród inżynierów IT i adminstratorów. Użytkownikom “domowym” może być znana między innymi z paneli prezentujących informacje udostępniane przez urządzenia klasy smart home (np....

#WBiegu #AccountTakeover #Grafana #Js #Openredirect #Websec #XSS

sekurak.pl/masz-wystawiona-do-

2025-06-18

Ataki na popularne routery TP-Link

Cybersecurity and Infrastructure Security Agency (CISA) dodała informację o atakach na routery TP-Link do katalogu znanych, wykorzystywanych podatności (baza KEV). Wszystko za sprawą podatności oznaczonej symbolem CVE-2023-33538, która pozwala na wstrzykiwanie poleceń. Routery TP-Link TL-WR841N oraz TL-WR740N czyli popularne “mydelniczki” zdobyły popularność w Polsce z uwagi na niewygórowaną cenę oraz dobry stosunek jakości...

#WBiegu #Cve #Iot #Router #Websec

sekurak.pl/ataki-na-popularne-

2025-06-13

Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai

W ciągu ostatnich miesięcy, badacze bezpieczeństwa Akamai wykryli krytyczną lukę RCE (ang. Remote Code Execution) w popularnej platformie typu SIEM (ang. Security Information and Event Monitoring) jaką jest Wazuh. Podatność pozwalała na przejęcie kontroli nad serwerem zarządzającym. Luka CVE-2025-24016 z oceną CVSS 9.9 jest aktywnie wykorzystana przez grupy przestępcze, co...

#WBiegu #Api #Rce #Szkolenie #Wazuh

sekurak.pl/podatnosc-rce-w-sys

2025-06-11

Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V

W świecie bezpieczeństwa IT nie ma świętości – wręcz przeciwnie, im oprogramowanie jest bardziej “kultowe” (lub po prostu popularniejsze), tym na większą chwałę mogą liczyć hakerzy (oczywiście w białych kapeluszach), którzy udowodnią istnienie podatności. Badacze z Synacktiv wzięli na warsztat popularną grę strategiczną, wydaną przez Ubisoft w 2006 roku –...

#WBiegu #Gry #Heroes #Mapy #Podatność #Rce #Windows

sekurak.pl/badacze-zaprezentow

2025-06-10

Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe

Cisco ISE (Identity Services Engine) to rozwiązanie łączące cechy NAC (Network Access Control) i AAA (Authentication, Authorization, and Accounting) – pozwala na realizację polityk dostępu do sieci oraz segmentację. Występuje zarówno w wersjach on-prem oraz cloud.  04 czerwca 2025, w biuletynie producenta, pojawiła się informacja o krytycznej podatności oznaczonej jako...

#WBiegu #Cisco #Ise #Podatność #Websec

sekurak.pl/krytyczna-podatnosc

2025-06-08

Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie

Pod koniec marca br. badacze z Threat Fabric poinformowali o wykryciu nowego złośliwego oprogramowania zwanego ,,Crocodilus’’. Jest to trojan bankowy, który atakuje urządzenia mobilne z systemem Android za pomocą technik overlay attacks, keylogging i zdalnego dostępu. Instalacja na urządzeniu ofiary odbywa się poprzez ominięcie zabezpieczeń systemowych Androida 13+ za pomocą...

#WBiegu #Crocodilus #Malware #Phishing #TrojanBankowy

sekurak.pl/nowa-wersja-trojana

2025-06-06

Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)

CERT Polska ostrzega o aktywnym ataku, celującym w niezaktualizowane oprogramowanie Roundcube (webmail – czyli klient poczty elektronicznej w przeglądarce). Podatność CVE-2024-42009 wykorzystywana jest grupę hackerską związaną z rządem Białorusi. Do udanego ataku wystarczy otworzenie złośliwego maila w przeglądarce (Roundcube). Nie trzeba nawet otwierać / pobierać żadnych załączników. CERT Polska ostrzega...

#WBiegu #Apt #Cert #Rce #Roundcube #Webmail #Websec

sekurak.pl/uwaga-na-ataki-na-p

2025-06-05

Jak źli hakerzy atakują internetowe fora? Groźne podatności vBulletin i polski wątek

Fora internetowe, chociaż lata świetności mają już za sobą, wciąż stanowią nieodłączny element krajobrazu Internetu. Mimo olbrzymiej ofensywy przeprowadzonej przez social media, na rynku można znaleźć kilka silników forumowych, znanych od lat. Utrzymanie takich platform z zachowaniem najlepszych praktyk bezpieczeństwa wymaga od administratorów tak oczywistych akcji jak np. przeprowadzanie regularnych...

#WBiegu #Nuclei #Podatność #Rce #Vbulletin #Websec

sekurak.pl/jak-zli-hakerzy-ata

2025-06-04

700 inżynierów z Indii udawało chatboty – historia upadku Builder.ai

Builder.ai, startup z Londynu wspierany przez Microsoft i wyceniony na 1,5 miliarda dolarów, ogłosił bankructwo po ujawnieniu, że jego platforma „napędzana sztuczną inteligencją” była w rzeczywistości obsługiwana przez około 700 inżynierów z Indii udających chatboty. Sprawa ta jest obecnie określana jako jeden z największych przypadków tzw. „AI washing” w historii...

#WBiegu #AiWashing #BuilderAi #Indie #Inwestycje #Microsoft #Natasha #Scam

sekurak.pl/700-inzynierow-z-in

2025-05-30

Masz router Asusa? Sprawdź czy nie została wydana aktualizacja

Firma GreyNoise (wykorzystując AI) natrafiła na aktywną kampanię nieznanej grupy cyberprzestępców, która wykorzystuje kilka podatności do przejęcia kontroli nad routerami firmy Asus. Kampania śledzona jest pod nazwą ViciousTrap.  Wśród wykorzystywanych luk możemy znaleźć, załataną niedawno podatność CVE-2023-39780 czyli command injection, która pozwala na wykonywanie poleceń systemowych. Oprócz tego, w atakach,...

#WBiegu #Apt #Asus #Ataki #Cve #Iot #Router

sekurak.pl/masz-router-asusa-s

2025-05-29

GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect

W naszym ostatnim tekście przybliżyliśmy problemy opisane przez firmę Legit, które pozwalały na wykorzystanie asystenta Duo do kradzieży poufnych informacji z prywatnych repozytoriów lub zmuszania modelu LLM do wykonywania niepożądanych przez prawowitego właściciela projektu działań. Jak można się było domyślić, poruszana tematyka jest związana raczej z architekturą rozwiązań niż z...

#WBiegu #Ai #Github #Llm #Mcp #PromptInjection

sekurak.pl/github-mcp-pomaga-w

2025-05-28

6 czerwca wpadnij na nasz darmowy pokaz możliwości Wazuha na żywo!

Zapraszamy na petardę! 6 czerwca odpalamy 90-minutowe szkolenie z Tomkiem Turbą – Wprowadzenie do Systemu Wazuh – poznaj bezpłatne narzędzie SIEM i zobacz atak na żywo! Dlaczego warto? Podczas szkolenia dowiesz się, czym są systemy SIEM, poznasz ich architekturę oraz narzędzie Wazuh wraz z jego wymaganiami. Zobaczysz praktyczne pokazy działającego...

#WBiegu #Darmowe #Siem #Szkolenie #Wazuh #Wprowadzenie

sekurak.pl/6-czerwca-wpadnij-n

2025-05-28

Asystent AI kradnie prywatny kod z GitLaba za pomocą prompt injection

Agenty LLM na stałe wpisały się w dziedzinę rozwoju oprogramowania. Chociaż nie zanosi się na to, aby miały zastąpić programistów, to ich integracja ma znacznie ułatwić i przyspieszyć ich pracę. Oprócz narzędzi takich jak Cursor.sh (IDE wspierane generatywnym AI) firmy oferujące platformy do przechowywania kodu w repozytoriach Git (GitHub i...

#WBiegu #Ai #Copilot #Github #Gitlab #Llm

sekurak.pl/asystent-ai-kradnie

2025-05-27

Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

Microsoft dość zawzięcie stara się wdrożyć funkcję Recall, która już od momentu ogłoszenia stała się mocno kontrowersyjnym rozwiązaniem. Zapisywanie co kilka sekund zrzutów z ekranu a następnie wykorzystanie dużych modeli językowych (LLM), aby ułatwić odzyskiwanie informacji utrwalonych na screenshotach budzi wiele wątpliwości użytkowników zainteresowanych prywatnością oraz przede wszystkim specjalistów bezpieczeństwa....

#WBiegu #Drm #Recall #Signal #Windows

sekurak.pl/signal-wlaczyl-drm-

2025-05-26

Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest...

#WBiegu #Android #Bypass #IOS #Ivanti #Mdm #Rce #Websec

sekurak.pl/zdalne-wykonanie-ko

2025-05-25

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

#WBiegu #Clickfix #Malware #Rejestr #Sideloading #Tiktok

sekurak.pl/infostealery-rozprz

2025-05-23

O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

Operatorzy GSM, dla poprawienia jakości rozmów, mogą wykorzystać standard VoLTE czy Voice over LTE, pozwalający na realizację połączeń głosowych z użyciem sieci 4G LTE. Zwykle do rozmów telefonicznych oraz SMSów wykorzystywane były starsze (i mniej bezpieczne) standardy jak 2G i 3G, a nowsze technologie zapewniały tylko szybszą wymianę danych. VoLTE...

#WBiegu #Geolokalizacja #Gsm #Lte #OSINT #Prywatność #SiP #Wificalling

sekurak.pl/o2-uk-lata-podatnos

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst