Masz router Asusa? Sprawdź czy nie została wydana aktualizacja

Firma GreyNoise (wykorzystując AI) natrafiła na aktywną kampanię nieznanej grupy cyberprzestępców, która wykorzystuje kilka podatności do przejęcia kontroli nad routerami firmy Asus. Kampania śledzona jest pod nazwą ViciousTrap.  Wśród wykorzystywanych luk możemy znaleźć, załataną niedawno podatność CVE-2023-39780 czyli command injection, która pozwala na wykonywanie poleceń systemowych. Oprócz tego, w atakach,...

#WBiegu #Apt #Asus #Ataki #Cve #Iot #Router

https://sekurak.pl/masz-router-asusa-sprawdz-czy-nie-zostala-wydana-aktualizacja/

Masz router Asusa? Sprawdź czy nie została wydana aktualizacja

Firma GreyNoise (wykorzystując AI) natrafiła na aktywną kampanię nieznanej grupy cyberprzestępców, która wykorzystuje kilka podatności do przejęcia kontroli nad routerami firmy Asus. Kampania śledzona jest pod nazwą ViciousTrap.  Wśród wykorzystywanych luk możemy znaleźć, załataną niedawno podatność CVE-2023-39780 czyli command injection, która pozwala na wykonywanie poleceń systemowych. Oprócz tego, w atakach,...

Sekurak

GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect

W naszym ostatnim tekście przybliżyliśmy problemy opisane przez firmę Legit, które pozwalały na wykorzystanie asystenta Duo do kradzieży poufnych informacji z prywatnych repozytoriów lub zmuszania modelu LLM do wykonywania niepożądanych przez prawowitego właściciela projektu działań. Jak można się było domyślić, poruszana tematyka jest związana raczej z architekturą rozwiązań niż z...

#WBiegu #Ai #Github #Llm #Mcp #PromptInjection

https://sekurak.pl/github-mcp-pomaga-wykradac-dane-z-prywatnych-repozytoriow-kolejna-sprytna-technika-prompt-injection-w-wydaniu-indirect/

GitHub MCP pomaga wykradać dane z prywatnych repozytoriów - kolejna sprytna technika prompt injection w wydaniu indirect

W naszym ostatnim tekście przybliżyliśmy problemy opisane przez firmę Legit, które pozwalały na wykorzystanie asystenta Duo do kradzieży poufnych informacji z prywatnych repozytoriów lub zmuszania modelu LLM do wykonywania niepożądanych przez prawowitego właściciela projektu działań. Jak można się było domyślić, poruszana tematyka jest związana raczej z architekturą rozwiązań niż z...

Sekurak

6 czerwca wpadnij na nasz darmowy pokaz możliwości Wazuha na żywo!

Zapraszamy na petardę! 6 czerwca odpalamy 90-minutowe szkolenie z Tomkiem Turbą – Wprowadzenie do Systemu Wazuh – poznaj bezpłatne narzędzie SIEM i zobacz atak na żywo! Dlaczego warto? Podczas szkolenia dowiesz się, czym są systemy SIEM, poznasz ich architekturę oraz narzędzie Wazuh wraz z jego wymaganiami. Zobaczysz praktyczne pokazy działającego...

#WBiegu #Darmowe #Siem #Szkolenie #Wazuh #Wprowadzenie

https://sekurak.pl/6-czerwca-wpadnij-na-nasz-darmowy-pokaz-mozliwosci-wazuha-na-zywo/

6 czerwca wpadnij na nasz darmowy pokaz możliwości Wazuha na żywo!

Zapraszamy na petardę! 6 czerwca odpalamy 90-minutowe szkolenie z Tomkiem Turbą – Wprowadzenie do Systemu Wazuh – poznaj bezpłatne narzędzie SIEM i zobacz atak na żywo! Dlaczego warto? Podczas szkolenia dowiesz się, czym są systemy SIEM, poznasz ich architekturę oraz narzędzie Wazuh wraz z jego wymaganiami. Zobaczysz praktyczne pokazy działającego...

Sekurak

Asystent AI kradnie prywatny kod z GitLaba za pomocą prompt injection

Agenty LLM na stałe wpisały się w dziedzinę rozwoju oprogramowania. Chociaż nie zanosi się na to, aby miały zastąpić programistów, to ich integracja ma znacznie ułatwić i przyspieszyć ich pracę. Oprócz narzędzi takich jak Cursor.sh (IDE wspierane generatywnym AI) firmy oferujące platformy do przechowywania kodu w repozytoriach Git (GitHub i...

#WBiegu #Ai #Copilot #Github #Gitlab #Llm

https://sekurak.pl/asystent-ai-kradnie-prywatny-kod-z-gitlaba-za-pomoca-prompt-injection/

Asystent AI kradnie prywatny kod z GitLaba za pomocą prompt injection

Agenty LLM na stałe wpisały się w dziedzinę rozwoju oprogramowania. Chociaż nie zanosi się na to, aby miały zastąpić programistów, to ich integracja ma znacznie ułatwić i przyspieszyć ich pracę. Oprócz narzędzi takich jak Cursor.sh (IDE wspierane generatywnym AI) firmy oferujące platformy do przechowywania kodu w repozytoriach Git (GitHub i...

Sekurak

Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

Microsoft dość zawzięcie stara się wdrożyć funkcję Recall, która już od momentu ogłoszenia stała się mocno kontrowersyjnym rozwiązaniem. Zapisywanie co kilka sekund zrzutów z ekranu a następnie wykorzystanie dużych modeli językowych (LLM), aby ułatwić odzyskiwanie informacji utrwalonych na screenshotach budzi wiele wątpliwości użytkowników zainteresowanych prywatnością oraz przede wszystkim specjalistów bezpieczeństwa....

#WBiegu #Drm #Recall #Signal #Windows

https://sekurak.pl/signal-wlaczyl-drm-w-aplikacji-w-windows-microsoft-recall-nie-bedzie-mogl-podgladac/

Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

Microsoft dość zawzięcie stara się wdrożyć funkcję Recall, która już od momentu ogłoszenia stała się mocno kontrowersyjnym rozwiązaniem. Zapisywanie co kilka sekund zrzutów z ekranu a następnie wykorzystanie dużych modeli językowych (LLM), aby ułatwić odzyskiwanie informacji utrwalonych na screenshotach budzi wiele wątpliwości użytkowników zainteresowanych prywatnością oraz przede wszystkim specjalistów bezpieczeństwa....

Sekurak

Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest...

#WBiegu #Android #Bypass #IOS #Ivanti #Mdm #Rce #Websec

https://sekurak.pl/zdalne-wykonanie-kodu-bez-uwierzytelnienia-ivanti-endpoint-manager-mobile/

Zdalne wykonanie kodu bez uwierzytelnienia - Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest...

Sekurak

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

#WBiegu #Clickfix #Malware #Rejestr #Sideloading #Tiktok

https://sekurak.pl/infostealery-rozprzestrzeniaja-sie-przez-tiktok-i-technike-clickfix-szczegoly-techniczne-kampanii/

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

Sekurak

O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

Operatorzy GSM, dla poprawienia jakości rozmów, mogą wykorzystać standard VoLTE czy Voice over LTE, pozwalający na realizację połączeń głosowych z użyciem sieci 4G LTE. Zwykle do rozmów telefonicznych oraz SMSów wykorzystywane były starsze (i mniej bezpieczne) standardy jak 2G i 3G, a nowsze technologie zapewniały tylko szybszą wymianę danych. VoLTE...

#WBiegu #Geolokalizacja #Gsm #Lte #OSINT #Prywatność #SiP #Wificalling

https://sekurak.pl/o2-uk-lata-podatnosc-pozwalajaca-na-geolokalizacje-uzytkownikow-smartfonow-z-technologia-volte/

O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

Operatorzy GSM, dla poprawienia jakości rozmów, mogą wykorzystać standard VoLTE czy Voice over LTE, pozwalający na realizację połączeń głosowych z użyciem sieci 4G LTE. Zwykle do rozmów telefonicznych oraz SMSów wykorzystywane były starsze (i mniej bezpieczne) standardy jak 2G i 3G, a nowsze technologie zapewniały tylko szybszą wymianę danych. VoLTE...

Sekurak

Ruszyła rekrutacja do Cyber Women Leaders – zapraszamy do bezpłatnego, turbo-praktycznego programu rozwnięcia kompetencji cybersecurity

Fundacja „Mamo Pracuj” uruchomiła nowy program, który może całkowicie odmienić Twoje życie zawodowe!  . Rekrutacja do Cyber Women Leaders. Co najlepsze – to my będziemy Was szkolić 😎 Chcesz wejść do świata cyberbezpieczeństwa? Czas postawić pierwszy krok! Rekrutacja trwa od 13.05 do 27.05.2025 Aplikuj już teraz: https://docs.google.com/forms/d/e/1FAIpQLSdQ9-n5Jm3ALHfKeEF2LILmH5_RA-mih2Nn8Sq3AwR_ECoyuA/viewform Chcesz zdobyć zawód...

#WBiegu #ComptiaSecurty+ #CyberWomenLeaders #MamoPracuj

https://sekurak.pl/ruszyla-rekrutacja-do-cyber-women-leaders-zapraszamy-do-bezplatnego-turbo-praktycznego-programu-rozwniecia-kompetencji-cybersecurity/

Zgłoszenie do programu szkoleniowego Cyber Women Leaders

Cześć, przyszła Ekspertko Cyberbezpieczeństwa! Zgłoś się do programu Cyber Women Leaders i razem z nami zdobądź kompetencje niezbędne do rozpoczęcia kariery w dynamicznie rozwijającej się branży cybersecurity. Program jest prowadzony przez Fundację Mamo Pracuj, dzięki wsparciu Kyndryl Foundation. Cyber Women Leaders to m.in.: Kurs cybersecurity, łączący e-learning, laboratoria i wykłady, zakończony testem, a dla najlepszych egzaminem CompTIA Security+ ; kurs języka angielskiego; Webinaria tematyczne z ekspertkami /ekspertami z branży; Mini-mentoring i pomoc z zakresu rozwoju kariery; Certyfikaty potwierdzające zdobyte umiejętności. Szansa na wymianę doświadczeń z innymi uczestniczkami! Program jest bezpłatny, rozpoczyna się w czerwcu i potrwa do października 2025 roku. 100% spotkań i kursów będzie prowadzona online, a wydarzenie kończące projekt odbędzie się stacjonarnie we Wrocławiu. Program jest skierowany do kobiet mieszkających w Polsce. Szczególnie ciepło witamy kobiety planujące powrót do pracy w ciągu najbliższych 6-8 miesięcy. Aby lepiej Cię poznać i dopasować program do Twoich potrzeb, prosimy o wypełnienie poniższej ankiety rekrutacyjnej. Pytamy w niej m.in. o: Twoją znajomość języka (oczekujemy poziomu przynajmniej B1), systemów operacyjnych, wykształcenie oraz doświadczenie – wiedza i doświadczenie w IT jest atutem, ale nie wymogiem. Chętnie poznamy też Twoje oczekiwania wobec programu i motywację do wzięcia w nim udziału. Ważna jest dla nas natomiast Twoja gotowość do poświęcenia min. 5 godz. tygodniowo na kurs. Na zgłoszenia czekamy do 27 maja 2025 roku. Wybrane kandydatki zaprosimy na krótką rozmowę online, która odbędzie się w drugiej połowie maja (po wcześniejszym ustaleniu terminu). Wyniki rekrutacji przekażemy do 8 czerwca. Dołącz do Cyber Women Leaders i odkryj swój potencjał w świecie cybersecurity!

Google Docs

Wyciek tytułów szkiców i prywatnych wpisów w silniku WordPress

Badacze z firmy Imperva odkryli i opisali interesującą podatność w popularnym silniku blogowym WordPress. Luka umożliwia osobom postronnym poznanie tytułów prywatnych wpisów oraz szkiców. Na pierwszy rzut oka nie brzmi dramatycznie, bo dotyczy tylko tytułów, ale w niektórych sytuacjach już samo przedwczesne ujawnienie tytułu może mieć poważne konsekwencje. Jako przykład podawane są tu wpisy...

#WBiegu #Cms #Podatność #Szkice #Waf #Wordpress #Wyciek

https://sekurak.pl/wyciek-tytulow-szkicow-i-prywatnych-wpisow-w-silniku-wordpress/

Wyciek tytułów szkiców i prywatnych wpisów w silniku WordPress

Badacze z firmy Imperva odkryli i opisali interesującą podatność w popularnym silniku blogowym WordPress. Luka umożliwia osobom postronnym poznanie tytułów prywatnych wpisów oraz szkiców. Na pierwszy rzut oka nie brzmi dramatycznie, bo dotyczy tylko tytułów, ale w niektórych sytuacjach już samo przedwczesne ujawnienie tytułu może mieć poważne konsekwencje. Jako przykład podawane są tu wpisy...

Sekurak