mastodon.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
The original server operated by the Mastodon gGmbH non-profit

Administered by:

Server stats:

341K
active users

#wbiegu

4 posts4 participants1 post today
sekurak News<p>Sekurak Hacking Party wraca do polskich miast!</p><p>Cześć, hackerzy, admini i entuzjaści cyberbezpieczeństwa! Po latach przerwy (zaraz stuknie piąty rok…) Sekurak Hacking Party rusza w trasę po Polsce. Pierwsza stacja w Gliwicach. Wspólnie z Politechniką Śląską zapraszamy Was 26 kwietnia 2025 r. na wieczór pełen praktycznej wiedzy, pokazów hackowania na żywo i konkretnych trików od naszego dream...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Gliwice" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gliwice</span></a> <a href="https://mastodon.com.pl/tags/Politechnika%C5%9Al%C4%85ska" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PolitechnikaŚląska</span></a> <a href="https://mastodon.com.pl/tags/SekurakHackingParty" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SekurakHackingParty</span></a> <a href="https://mastodon.com.pl/tags/Shp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Shp</span></a></p><p><a href="https://sekurak.pl/sekurak-hacking-party-wraca-do-polskich-miast/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/sekurak-hacking-par</span><span class="invisible">ty-wraca-do-polskich-miast/</span></a></p>
sekurak News<p>4chan z problemami czyli o ataku na popularny imageboard</p><p>Internet pełen jest portali społecznościowych czy forów. O tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/4Chan" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>4Chan</span></a> <a href="https://mastodon.com.pl/tags/Atak" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Atak</span></a> <a href="https://mastodon.com.pl/tags/Deface" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Deface</span></a> <a href="https://mastodon.com.pl/tags/FreeBSD" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FreeBSD</span></a> <a href="https://mastodon.com.pl/tags/Ghostscript" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ghostscript</span></a> <a href="https://mastodon.com.pl/tags/Memy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Memy</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/4chan-z-problemami-czyli-o-ataku-na-popularny-imageboard/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/4chan-z-problemami-</span><span class="invisible">czyli-o-ataku-na-popularny-imageboard/</span></a></p>
sekurak News<p>Precision-Validated Phishing. Opisano nowy rodzaj techniki zagrożeń związanej z formularzem logowania</p><p>Standardowy phishing kierowany jest do masowego odbiorcy i polega na ,,zarzuceniu jak największej sieci’’, aby złapać maksymalną liczbę ofiar. Firma Cofense, zajmująca się ochroną przed phishingiem i zagrożeniami związanymi z pocztą elektroniczną, opisała nową technikę selektywnego ataku stosowaną przez cyberprzestępców i jest to jednocześnie dobra oraz zła wiadomość. Czemu dobra?...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Awareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Awareness</span></a> <a href="https://mastodon.com.pl/tags/Cyberawareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberawareness</span></a> <a href="https://mastodon.com.pl/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://mastodon.com.pl/tags/Pvp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Pvp</span></a> <a href="https://mastodon.com.pl/tags/Scam" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Scam</span></a></p><p><a href="https://sekurak.pl/precision-validated-phishing-opisano-nowy-rodzaj-techniki-zagrozen-zwiazanej-z-formularzem-logowania/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/precision-validated</span><span class="invisible">-phishing-opisano-nowy-rodzaj-techniki-zagrozen-zwiazanej-z-formularzem-logowania/</span></a></p>
sekurak News<p>Szwajcaria wprowadza nowe prawo dotyczące zgłaszania cyberataków</p><p>Szwajcaria postanowiła nie zostawać w tyle za innymi państwami, które już wprowadziły lub wprowadzają właśnie nowe regulacje dotyczące cyberbezpieczeństwa. 1 kwietnia na szwajcarskie firmy został nałożony nowy obowiązek informowania o cyberatakach w konkretnym czasie od wykrycia zdarzenia.&nbsp; W Szwajcarii w 2023 roku przyjęto nowelizację Information Security Act (ISA), która weszła...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Ataki" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ataki</span></a> <a href="https://mastodon.com.pl/tags/Awareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Awareness</span></a> <a href="https://mastodon.com.pl/tags/Cyberawareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberawareness</span></a> <a href="https://mastodon.com.pl/tags/Prawo" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Prawo</span></a> <a href="https://mastodon.com.pl/tags/Przepisy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Przepisy</span></a> <a href="https://mastodon.com.pl/tags/Szwajcaria" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Szwajcaria</span></a></p><p><a href="https://sekurak.pl/szwajcaria-wprowadza-nowe-prawo-dotyczace-zglaszania-cyberatakow/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/szwajcaria-wprowadz</span><span class="invisible">a-nowe-prawo-dotyczace-zglaszania-cyberatakow/</span></a></p>
sekurak News<p>Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp’’ – nowa kampania phishingowa</p><p>W ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam opiszemy nie odbiega za bardzo od innych tego typu, ale tym razem skala działania jest naprawdę imponująca i pojawia się kilka ciekawych elementów. Dużo osób (w tym ekipa sekurak.pl) dostaje połączenia z zagranicznych numerów (kierunkowe, np. +44, +36),...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Awareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Awareness</span></a> <a href="https://mastodon.com.pl/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://mastodon.com.pl/tags/Scam" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Scam</span></a> <a href="https://mastodon.com.pl/tags/Telegram" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Telegram</span></a> <a href="https://mastodon.com.pl/tags/Whatsapp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Whatsapp</span></a></p><p><a href="https://sekurak.pl/dzwoni-do-ciebie-numer-zza-granicy-dodaj-mnie-na-whatsapp-nowa-kampania-phishingowa/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/dzwoni-do-ciebie-nu</span><span class="invisible">mer-zza-granicy-dodaj-mnie-na-whatsapp-nowa-kampania-phishingowa/</span></a></p>
sekurak News<p>Jak można było czytać listę połączeń klientów sieci Verizon</p><p>Evan Connelly zaprezentował odkrytą przez siebie podatność w aplikacji&nbsp; Verizon Call Filter na urządzenia z systemem iOS. Co prawda problem dotyczy klientów tej amerykańskiej sieci GSM, jednak postanowiliśmy opisać błąd leżący u podstaw tej podatności, ponieważ z doświadczenia wiemy, że luki klasy IDOR (ang. Insecure Direct Object Reference) pojawiają się...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Billing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Billing</span></a> <a href="https://mastodon.com.pl/tags/IDOR" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IDOR</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Verizon" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Verizon</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/jak-mozna-bylo-czytac-liste-polaczen-klientow-sieci-verizon/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/jak-mozna-bylo-czyt</span><span class="invisible">ac-liste-polaczen-klientow-sieci-verizon/</span></a></p>
sekurak News<p>Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła</p><p>Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie.&nbsp; O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Fortinet" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Fortinet</span></a> <a href="https://mastodon.com.pl/tags/Fortiswitch" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Fortiswitch</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/fortinet-zaleca-aktualizacje-oprogramowania-fortiswitch-mozliwa-jest-nieautoryzowana-zmiana-hasla/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/fortinet-zaleca-akt</span><span class="invisible">ualizacje-oprogramowania-fortiswitch-mozliwa-jest-nieautoryzowana-zmiana-hasla/</span></a></p>
sekurak News<p><a href="https://mastodon.com.pl/tags/IngressNightmare" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IngressNightmare</span></a> – czyli jak przejąć klaster Kubernetes</p><p>Podatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni, że nie wszyscy zgodzą się z punktacją CVSS 3.1 (9.8/10) przypisaną do serii podatności określonych jako IngressNightmare, które zostały opisane 24.04.2025 przez badaczy z wiz.io. TLDR: Problematycznym komponentem jest Ingress NGINX Controller, czyli ingress controller (kontroler ruchu wejściowego,...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Ingress" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ingress</span></a> <a href="https://mastodon.com.pl/tags/K8s" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>K8s</span></a> <a href="https://mastodon.com.pl/tags/Kubernetes" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kubernetes</span></a> <a href="https://mastodon.com.pl/tags/Nginx" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Nginx</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a></p><p><a href="https://sekurak.pl/ingressnightmare-czyli-jak-przejac-klaster-kubernetes/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/ingressnightmare-cz</span><span class="invisible">yli-jak-przejac-klaster-kubernetes/</span></a></p>
sekurak News<p>Młodzi 4IT – edukacja o cyberzagrożeniach pod naszym patronatem 😎</p><p>Rozpiera nas duma gdy zgłaszają się&nbsp;do nas młode osoby, od których bije pasja i chęć przekazywania wiedzy. W ramach olimpiady „Zwolnieni z Teorii„, uczniowie Prywatnego Technikum Informatycznego w Bielsku-Białej stworzyli projekt „Młodzi 4IT”, którego misją jest edukowanie rówieśników na temat zagrożeń w Internecie, zwłaszcza w mediach społecznościowych. Celem jest zwiększanie...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Cyberawareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberawareness</span></a> <a href="https://mastodon.com.pl/tags/Cyberzagro%C5%BCenia" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberzagrożenia</span></a> <a href="https://mastodon.com.pl/tags/M%C5%82odzi4It" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Młodzi4It</span></a> <a href="https://mastodon.com.pl/tags/Patronat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Patronat</span></a> <a href="https://mastodon.com.pl/tags/Szkolenie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Szkolenie</span></a> <a href="https://mastodon.com.pl/tags/Szko%C5%82aPodstawowa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SzkołaPodstawowa</span></a> <a href="https://mastodon.com.pl/tags/Technikum" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technikum</span></a></p><p><a href="https://sekurak.pl/mlodzi-4it-edukacja-o-cyberzagrozeniach-pod-naszym-patronatem/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/mlodzi-4it-edukacja</span><span class="invisible">-o-cyberzagrozeniach-pod-naszym-patronatem/</span></a></p>
sekurak News<p>Uwaga iPhone-owcy. Nowy iOS 18.4 łata przeszło 60 podatności (!)</p><p>Szczegóły o załatanych podatnościach dostępne są tutaj. Z „ciekawszych” podatności mamy: ❌ Możliwość przejęcia telefonu, po przesłaniu do niego „odpowiednio spreparowanego pliku audio”❌ Możliwość zdobycia pełnych uprawnień root przez appki❌ Tajemnicza podatność umożliwiająca brute-force PINów: A malicious app may be able to attempt passcode entries on a locked device and...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/IOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IOS</span></a> <a href="https://mastodon.com.pl/tags/Iphone" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Iphone</span></a> <a href="https://mastodon.com.pl/tags/%C5%81atki" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Łatki</span></a></p><p><a href="https://sekurak.pl/uwaga-iphone-owcy-nowy-ios-18-4-lata-przeszlo-60-podatnosci/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/uwaga-iphone-owcy-n</span><span class="invisible">owy-ios-18-4-lata-przeszlo-60-podatnosci/</span></a></p>
sekurak News<p>Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)</p><p>Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Bitb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bitb</span></a> <a href="https://mastodon.com.pl/tags/BrowserInTheBrowser" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BrowserInTheBrowser</span></a> <a href="https://mastodon.com.pl/tags/Cyberawareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberawareness</span></a> <a href="https://mastodon.com.pl/tags/Kradzie%C5%BCDanych" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KradzieżDanych</span></a> <a href="https://mastodon.com.pl/tags/OSINT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>OSINT</span></a> <a href="https://mastodon.com.pl/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://mastodon.com.pl/tags/Steam" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Steam</span></a></p><p><a href="https://sekurak.pl/cyberprzestepcy-kradna-konta-steam-graczy-cs2-za-pomoca-techniki-browser-in-the-browser-bitb/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/cyberprzestepcy-kra</span><span class="invisible">dna-konta-steam-graczy-cs2-za-pomoca-techniki-browser-in-the-browser-bitb/</span></a></p>
sekurak News<p>Dołącz do teamu sekurak jako szkoleniowiec! Praca dorywcza lub na stałe.</p><p>TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w tym roku będzie tego jeszcze więcej. Innymi słowy poszukujemy doświadczonych trenerów do stałej lub okazjonalnej współpracy. Obszar: IT Security i/lub IT (tak, jeśli prowadzisz dobre szkolenia z czystego IT, też pisz do nas). Możliwych mamy kilka modeli współpracy:...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Praca" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Praca</span></a> <a href="https://mastodon.com.pl/tags/Sekurak" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sekurak</span></a> <a href="https://mastodon.com.pl/tags/Szkolenia" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Szkolenia</span></a></p><p><a href="https://sekurak.pl/dolacz-do-teamu-sekurak-jako-szkoleniowiec-praca-dorywcza-lub-na-stale/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/dolacz-do-teamu-sek</span><span class="invisible">urak-jako-szkoleniowiec-praca-dorywcza-lub-na-stale/</span></a></p>
sekurak News<p>Historia o tym jak twórca HaveIBeenPwned trafił do własnej bazy weryfikacji wycieków ;-)</p><p>Nie ma co ukrywać, że nabranie się na phishing nie dotyczy tylko przeciętnych niezwiązanych z cyberbezpieczeństwem Kowalskich, ale także ludzi zawodowo związanych z bezpieczeństwem IT. Nigdy nie jesteś wystarczająco czujny, aby odsiać każdą podejrzaną wiadomość.&nbsp; Możecie spytać Troya Hunta – stanowczo potwierdzi! ;) Jeśli nie słyszeliście dotąd o dzisiejszym bohaterze...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/HIBP" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>HIBP</span></a> <a href="https://mastodon.com.pl/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://mastodon.com.pl/tags/Socjotechnika" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Socjotechnika</span></a> <a href="https://mastodon.com.pl/tags/Troyhunt" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Troyhunt</span></a> <a href="https://mastodon.com.pl/tags/Wyciek" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wyciek</span></a></p><p><a href="https://sekurak.pl/historia-o-tym-jak-tworca-haveibeenpwned-trafil-do-wlasnej-bazy-weryfikacji-wyciekow/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/historia-o-tym-jak-</span><span class="invisible">tworca-haveibeenpwned-trafil-do-wlasnej-bazy-weryfikacji-wyciekow/</span></a></p>
sekurak News<p>Seria 10 szkoleń Pythona z Gynvaelem – praktycznie i bez owijania w bawełnę!</p><p>Pusty edytor kodu, brak pomysłu na start i wieczne pytanie: „Od czego zacząć?”. Brzmi znajomo? Wielu z nas chciało kiedyś napisać własny program, ale paraliż pierwszej linijki kodu skutecznie studził zapał (historia stara jak świat 😉).&nbsp; Na szczęście mamy na to receptę. Właśnie zamknęliśmy serię szkoleń Wstęp do programowania i...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Gynvael" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gynvael</span></a> <a href="https://mastodon.com.pl/tags/Python" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Python</span></a> <a href="https://mastodon.com.pl/tags/Szkolenie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Szkolenie</span></a></p><p><a href="https://sekurak.pl/seria-10-szkolen-pythona-z-gynvaelem-praktycznie-i-bez-owijania-w-bawelne/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/seria-10-szkolen-py</span><span class="invisible">thona-z-gynvaelem-praktycznie-i-bez-owijania-w-bawelne/</span></a></p>
sekurak News<p>Dbaj o cyberbezpieczeństwo! Światowy Dzień Backupu z Helionem</p><p>Już 31 marca obchodzimy Światowy Dzień Backupu! Helion przygotował specjalną ofertę promocyjną. Zobaczcie poniżej co dla Was przygotowali. Utrata danych może być katastrofalna – zarówno dla firm, jak i użytkowników indywidualnych. Awaria dysku, atak ransomware czy zwykła pomyłka mogą sprawić, że cenne pliki przepadną bezpowrotnie. Czy wiesz, jak skutecznie zabezpieczyć...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/WpisSponsorowany" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WpisSponsorowany</span></a></p><p><a href="https://sekurak.pl/dbaj-o-cyberbezpieczenstwo-swiatowy-dzien-backupu-z-helionem/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/dbaj-o-cyberbezpiec</span><span class="invisible">zenstwo-swiatowy-dzien-backupu-z-helionem/</span></a></p>
sekurak News<p>Firefox także łata błąd związany z ucieczką z sandbox pod Windows</p><p>Ledwo zdążyliśmy poinformować o tym, że Chrome łata błąd wykorzystywany w kampanii ForumTroll, a podatność&nbsp;tego samego typu łata Firefox. Została oznaczona numerem CVE-2025-2857. Jest ona bezpośrednio powiązana ze znalezioną&nbsp;wcześniej podatnością&nbsp;w Chrome i podobnie jak ona dotyczy wyłącznie ucieczki z sandbox w systemie Windows. Zgodnie z informacją&nbsp;ze strony Mozilla, bezpieczne, poprawione...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Cve" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cve</span></a> <a href="https://mastodon.com.pl/tags/Firefox" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Firefox</span></a> <a href="https://mastodon.com.pl/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a></p><p><a href="https://sekurak.pl/firefox-takze-lata-blad-zwiazany-z-ucieczka-z-sandbox-pod-windows/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/firefox-takze-lata-</span><span class="invisible">blad-zwiazany-z-ucieczka-z-sandbox-pod-windows/</span></a></p>
sekurak News<p>Google łata błąd w Chrome dla Windows wykorzystywany w kampanii ForumTroll</p><p>Jeśli czytasz ten artykuł w przeglądarce Chrome na systemie Windows, to przerwij czytanie, upewnij się, że posiadasz najnowszą&nbsp;wersję przeglądarki i wróć&nbsp;do lektury. TLDR: Google wydało nową wersję przeglądarki Chrome dla Windows, oznaczoną 134.0.6998.177/.178. Załatana została tylko jedna podatność&nbsp;bezpieczeństwa, pozwalająca na ominięcie sandboksa, czyli mechanizmu ograniczającego skutki zdalnego wykonania kodu, oznaczona...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Chrome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Chrome</span></a> <a href="https://mastodon.com.pl/tags/Kaspersky" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kaspersky</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a></p><p><a href="https://sekurak.pl/google-lata-blad-w-chrome-dla-windows-wykorzystywany-w-kampanii-forumtroll/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/google-lata-blad-w-</span><span class="invisible">chrome-dla-windows-wykorzystywany-w-kampanii-forumtroll/</span></a></p>
sekurak News<p>Kiedy podatność przypomina backdoora – Next.js CVE-2025-29927 i obejście logiki middleware</p><p>Krytyczna podatność (CVSS3.1 na poziomie 9.1) we frameworku JS ściąganym niemal 10 milionów razy w tygodniu, która pozwala na obejście uwierzytelniania? Brzmi jak idealna piątkowa publikacja. Tak też się stało 21.03.2025, kiedy światło dzienne ujrzała podatność zgłoszona niemal miesiąc wcześniej przez dwóch badaczy – @zhero___ oraz @inzo___. Przyjrzeli się oni...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Exploit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Exploit</span></a> <a href="https://mastodon.com.pl/tags/Js" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Js</span></a> <a href="https://mastodon.com.pl/tags/Middleware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Middleware</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/kiedy-podatnosc-przypomina-backdoora-next-js-cve-2025-29927-i-obejscie-logiki-middleware/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/kiedy-podatnosc-prz</span><span class="invisible">ypomina-backdoora-next-js-cve-2025-29927-i-obejscie-logiki-middleware/</span></a></p>
sekurak News<p>Prawdopodobny wyciek danych klientów sieci Empik – przestępcy publikują próbki, dane wyglądają na autentyczne</p><p>Na pewnym nielegalnym forum związanym z wyciekami danych, pojawiła się dziś (22 marca 2025) oferta sprzedaży rzekomo pochodzącej z Empik.com bazy danych zawierającej 24 785 190 rekordów. Zrzut ekranu z forum wskazuje, że cała baza ma 47 GB i została wyeksportowana w formacie JSON. Przestępca (użytkownik o nicku Alcxtraze) twierdzi,...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Atak" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Atak</span></a> <a href="https://mastodon.com.pl/tags/Empik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Empik</span></a> <a href="https://mastodon.com.pl/tags/Pr%C3%B3bka" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Próbka</span></a> <a href="https://mastodon.com.pl/tags/Wyciek" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wyciek</span></a></p><p><a href="https://sekurak.pl/prawdopodobny-wyciek-danych-klientow-sieci-empik-przestepcy-publikuja-probki-dane-wygladaja-na-autentyczne/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/prawdopodobny-wycie</span><span class="invisible">k-danych-klientow-sieci-empik-przestepcy-publikuja-probki-dane-wygladaja-na-autentyczne/</span></a></p>
sekurak News<p>mySCADA myPRO Manager – trywialne podatności w oprogramowaniu nadzorującym automatykę przemysłową</p><p>Internet Rzeczy jest często wyśmiewany przez nas na łamach sekuraka za niską jakość kodu, brak świadomości producentów oraz brak wsparcia produktów. Dodając do tego kuriozalne stosy technologiczne (jak kontrola łóżka przez chmurę), otrzymujemy katastrofę. TLDR: W ciemnym tunelu widać światło, jednak przed badaczami długa droga do poprawy bezpieczeństwa tego typu...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Automatyka" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Automatyka</span></a> <a href="https://mastodon.com.pl/tags/Myscada" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Myscada</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Scada" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Scada</span></a></p><p><a href="https://sekurak.pl/myscada-mypro-manager-trywialne-podatnosci-w-oprogramowaniu-nadzorujacym-automatyke-przemyslowa/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/myscada-mypro-manag</span><span class="invisible">er-trywialne-podatnosci-w-oprogramowaniu-nadzorujacym-automatyke-przemyslowa/</span></a></p>