home.social

#wbiegu — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #wbiegu, aggregated by home.social.

  1. Pożegnanie legendy

    W dniach 20–21 maja zapraszamy na OSTATNIĄ edycję legendarnego szkolenia, które wychowało niejednego bezpiecznika: Wprowadzenie do bezpieczeństwa IT… …ostatnią w takiej formule, czyli dwóch dni intensywnego szkolenia. Dlaczego to szkolenie może mieć wpływ na Twoją karierę? Szkolenie jest idealne dla wszystkich, którzy chcą wejść w świat cyberbezpieczeństwa, poznać kluczowe pojęcia...

    #WBiegu #OstatniaEdycja #Rabat #Szkolenia #Wdbit #WprowadzenieDoBezpieczeństwa

    sekurak.pl/pozegnanie-legendy/

  2. Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge

    Badacze bezpieczeństwa z LayerX ujawnili kampanię obejmującą co najmniej 12 rozszerzeń do przeglądarek Chrome i Edge, które pod pozorem narzędzi do pobierania nagrań wideo z TikToka, zbierają dane o urządzeniach użytkowników. Dodatkowo dynamicznie pobierają konfigurację, dzięki czemu potencjalnie możliwe jest wprowadzanie zmian w działaniu wtyczki bez konieczności publikowania nowych wersji....

    #WBiegu #Chrome #Edge #Tiktok #Wtyczki

    sekurak.pl/czy-wtyczki-do-pobi

  3. Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.

    W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała “wycenę” 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...

    #WBiegu #Ai #Exim #Podatność #Rce

    sekurak.pl/krytyczna-podatnosc

  4. Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.

    W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała “wycenę” 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...

    #WBiegu #Ai #Exim #Podatność #Rce

    sekurak.pl/krytyczna-podatnosc

  5. Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.

    W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała “wycenę” 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...

    #WBiegu #Ai #Exim #Podatność #Rce

    sekurak.pl/krytyczna-podatnosc

  6. Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.

    W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała “wycenę” 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...

    #WBiegu #Ai #Exim #Podatność #Rce

    sekurak.pl/krytyczna-podatnosc

  7. Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.

    W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała “wycenę” 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...

    #WBiegu #Ai #Exim #Podatność #Rce

    sekurak.pl/krytyczna-podatnosc

  8. Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud

    We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python.  Badacze bezpieczeństwa z OX Security odkryli złośliwe aktualizacje pakietów Lightning (PyPI) oraz intercom-client...

    #WBiegu #Js #Malware #Npm #Python #SupplyChain

    sekurak.pl/kolejne-paczki-npm-

  9. Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud

    We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python.  Badacze bezpieczeństwa z OX Security odkryli złośliwe aktualizacje pakietów Lightning (PyPI) oraz intercom-client...

    #WBiegu #Js #Malware #Npm #Python #SupplyChain

    sekurak.pl/kolejne-paczki-npm-

  10. CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników

    Gdy myślimy o bezpieczeństwie AI, często przychodzą nam do głowy hasła takie jak “jailbreaking”, “prompt injection” i zabezpieczenia po stronie samych modeli językowych. Warto jednak pamiętać, że “narzędzia AI” mają również problemy niezwiązane wcale z AI. Znany wielu programistom, wspierany przez LLM edytor kodu Cursor przechowuje klucze API w bazie...

    #WBiegu #Ai #Bezpieczeństwo #Cursor #Wtyczki

    sekurak.pl/cursorjacking-rozsz

  11. Wchodzisz na stronę juwenaliów… a tu taka niespodzianka [możliwa infekcja malware]

    Patryk przesłał nam informację o infekcji strony rzeszowskiejuwenalia[.]pl Nasz czytelnik odwiedził tę stronę i natknął się na taki widok: Sam obrazek jeszcze niewiele zdradza, ale… po kliknięciu strona prosiła aby nacisnąć kolejno klawisze: Windows+R, Ctrl+V oraz enter. O co tutaj technicznie chodzi? Po kliknięciu: I’m not a robot – strona...

    #WBiegu #Awareness #Clickfix #Infekcja #Malware #Socjotechnika

    sekurak.pl/wchodzisz-na-strone

  12. Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie!

    Rafał podesłał nam takiego SMSa: Zwróć uwagę na to, że: Wygląda to w następujący sposób: I dalej: Pamiętaj, że ~dowolną nazwę nadawcy SMSa można sfałszować. Nie podawaj danych karty płatniczej / danych logowania do banku – na stronach, których nie znasz! ~ms

    #WBiegu #Awareness #Mandat #Mobywatel #Oszustwo

    sekurak.pl/ale-sprytna-proba-p

  13. Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie!

    Rafał podesłał nam takiego SMSa: Zwróć uwagę na to, że: Wygląda to w następujący sposób: I dalej: Pamiętaj, że ~dowolną nazwę nadawcy SMSa można sfałszować. Nie podawaj danych karty płatniczej / danych logowania do banku – na stronach, których nie znasz! ~ms

    #WBiegu #Awareness #Mandat #Mobywatel #Oszustwo

    sekurak.pl/ale-sprytna-proba-p

  14. Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie!

    Rafał podesłał nam takiego SMSa: Zwróć uwagę na to, że: Wygląda to w następujący sposób: I dalej: Pamiętaj, że ~dowolną nazwę nadawcy SMSa można sfałszować. Nie podawaj danych karty płatniczej / danych logowania do banku – na stronach, których nie znasz! ~ms

    #WBiegu #Awareness #Mandat #Mobywatel #Oszustwo

    sekurak.pl/ale-sprytna-proba-p

  15. Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie!

    Rafał podesłał nam takiego SMSa: Zwróć uwagę na to, że: Wygląda to w następujący sposób: I dalej: Pamiętaj, że ~dowolną nazwę nadawcy SMSa można sfałszować. Nie podawaj danych karty płatniczej / danych logowania do banku – na stronach, których nie znasz! ~ms

    #WBiegu #Awareness #Mandat #Mobywatel #Oszustwo

    sekurak.pl/ale-sprytna-proba-p

  16. Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie!

    Rafał podesłał nam takiego SMSa: Zwróć uwagę na to, że: Wygląda to w następujący sposób: I dalej: Pamiętaj, że ~dowolną nazwę nadawcy SMSa można sfałszować. Nie podawaj danych karty płatniczej / danych logowania do banku – na stronach, których nie znasz! ~ms

    #WBiegu #Awareness #Mandat #Mobywatel #Oszustwo

    sekurak.pl/ale-sprytna-proba-p

  17. Poważna podatność w platformie Ollama prowadzi do wycieku pamięci. A wszystko przez odpowiednio spreparowany plik GGUF (CVE-2026-5757)

    Badacz bezpieczeństwa Jeremy Brown, znany z odkrywania luk (memory corruption) w ogólnodostępnych narzędziach, po raz kolejny udowodnił, że innowacyjne metody oraz nieszablonowe działania pozwalają wychwycić błędy, które przez lata pozostawały niewidoczne. Korzystając ze wsparcia sztucznej inteligencji udało mu się wykryć poważną podatność w silniku Ollama, skutkującą możliwym wyciekiem danych z...

    #WBiegu #Ai #Cve #Gguf #Ollama #Oob

    sekurak.pl/powazna-podatnosc-w

  18. Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF

    Mechanizm CAPTCHA to nic innego jak proste zadania polegające na przepisaniu zniekształconych wyrazów, zaznaczeniu niepasujących elementów lub odpowiednim ustawieniu brakującego obrazka. Stał się na tyle popularny i powszechny, że wykonujemy go niemal mechanicznie bez większego zastanowienia. Rozwiązujemy zadanie, zaznaczamy checkbox (o ile taki istnieje), że “jesteśmy człowiekiem” i czekamy na...

    #WBiegu #Catpcha #Irsf #Phishing #Sms

    sekurak.pl/czy-da-sie-zarobic-

  19. 108 złośliwych rozszerzeń Chrome i wspólna infrastruktura C2

    Nieraz pisaliśmy już o złośliwych wtyczkach, które choć zdawały się być (i czasem przez długi czas były) nieszkodliwe, tak naprawdę wykradały dane swoim użytkownikom. Badacze z Socket zidentyfikowali 108 złośliwych rozszerzeń do Chrome, które – choć publikowane z pięciu różnych kont – kontaktują się z tą samą infrastrukturą C2. Łącznie...

    #WBiegu #Bezpieczeństwo #Chrome #Telegram #Wtyczki

    sekurak.pl/108-zlosliwych-rozs

  20. PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire

    Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz...

    #WBiegu #Cbzc #Ddos #Europol #Poweroff

    sekurak.pl/poweroff-europol-id

  21. PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire

    Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz...

    #WBiegu #Cbzc #Ddos #Europol #Poweroff

    sekurak.pl/poweroff-europol-id

  22. PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire

    Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz...

    #WBiegu #Cbzc #Ddos #Europol #Poweroff

    sekurak.pl/poweroff-europol-id

  23. PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire

    Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz...

    #WBiegu #Cbzc #Ddos #Europol #Poweroff

    sekurak.pl/poweroff-europol-id

  24. PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire

    Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz...

    #WBiegu #Cbzc #Ddos #Europol #Poweroff

    sekurak.pl/poweroff-europol-id

  25. Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)

    TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zapraszamy :-) A z kodem: CONF-SEKURAK-10 jest 10% offu. Poniżej garść info od organizatorów. CONFidence...

    #WBiegu #Confidence

    sekurak.pl/zapraszamy-na-confi

  26. Krytyczna podatność w telnetd

    Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...

    #WBiegu #Linemode #Podatność #Telnet #Telnetd #Vulnerability

    sekurak.pl/krytyczna-podatnosc

  27. Krytyczna podatność w telnetd

    Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...

    #WBiegu #Linemode #Podatność #Telnet #Telnetd #Vulnerability

    sekurak.pl/krytyczna-podatnosc

  28. Krytyczna podatność w telnetd

    Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...

    #WBiegu #Linemode #Podatność #Telnet #Telnetd #Vulnerability

    sekurak.pl/krytyczna-podatnosc

  29. Krytyczna podatność w telnetd

    Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...

    #WBiegu #Linemode #Podatność #Telnet #Telnetd #Vulnerability

    sekurak.pl/krytyczna-podatnosc

  30. Krytyczna podatność w telnetd

    Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...

    #WBiegu #Linemode #Podatność #Telnet #Telnetd #Vulnerability

    sekurak.pl/krytyczna-podatnosc

  31. Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID

    Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o...

    #WBiegu #Cpuz #Dllsideloading #Hardwaremonitor #Repackingattack #Supplychain

    sekurak.pl/niebezpieczny-atak-

  32. Atak na infrastrukturę AD w środowisku Windows

    Krótko i na temat. Jeżeli chcecie zobaczyć, jak w praktyce wygląda nowoczesny atak na Active Directory w środowisku Windows, który omija większość klasycznych detekcji, to… 16 kwietnia zarezerwujcie sobie 90 minut w kalendarzu.  O godz. 10:00 (lub drugi termin tego samego dnia, godz. 19:00) Marek Rzepecki i Wiktor Szymanik (czarodzieje...

    #WBiegu #ActiveDirectory #Szkolenie #Windows

    sekurak.pl/atak-na-infrastrukt

  33. 3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca

    O grupie Lapsus$ pisaliśmy już na łamach sekuraka wielokrotnie. Jej członkowie to w dużej mierze nastolatkowie, którzy obrali za cel gigantów technologicznych. I co ciekawe, wielokrotnie udowodnili, że nie trzeba dysponować ogromnym budżetem oraz zaawansowanym malware, aby przeprowadzić skuteczny atak. Na swoim koncie mają szereg sukcesów. Udało im się wykraść...

    #WBiegu #Astrazeneca #Lapsus$ #Wyciek

    sekurak.pl/3-gb-danych-i-otwar

  34. 3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca

    O grupie Lapsus$ pisaliśmy już na łamach sekuraka wielokrotnie. Jej członkowie to w dużej mierze nastolatkowie, którzy obrali za cel gigantów technologicznych. I co ciekawe, wielokrotnie udowodnili, że nie trzeba dysponować ogromnym budżetem oraz zaawansowanym malware, aby przeprowadzić skuteczny atak. Na swoim koncie mają szereg sukcesów. Udało im się wykraść...

    #WBiegu #Astrazeneca #Lapsus$ #Wyciek

    sekurak.pl/3-gb-danych-i-otwar

  35. Pomóż swojej karierze i… realnie podbij swoje kompetencje

    7 kwietnia o godz. 19:00 wbijajcie na bezpłatne spotkanie z ekipą sekuraka – Certyfikat CompTIA Security+. Jak go zdobyć z sekurakiem?  Na spotkaniu nasz sekurakowy dream team w osobach Michała Sajdaka, Tomka Turby, Macieja Szymczaka, Marka Rzepeckiego, Kamila Jarosińskiego, Krzysztofa Zamsa i Aleksandra Wojdyły opowie (także w oparciu o własne...

    #WBiegu #Comptia #Szkolenie

    sekurak.pl/pomoz-swojej-karier

  36. SECURE 2026 i 30 lat CERT Polska

    Trzy dekady pracy na rzecz bezpieczeństwa internetu i zagrożenia, których nie możemy ignorować. Opowiemy o nich na 29. konferencji SECURE, która odbędzie się 8 kwietnia 2026 roku w Warszawie. Jednym z najważniejszych punktów programu będzie premiera raportu o krajobrazie zagrożeń w polskiej cyberprzestrzeni w 2025 roku. Tegoroczna edycja wydarzenia ma...

    #WBiegu #Cert #Konferencja #Nask #Patronat #Secure

    sekurak.pl/secure-2026-i-30-la

  37. PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości

    Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...

    #WBiegu #Glovo #Kara #Prywatność #Rodo

    sekurak.pl/puodo-59-mln-zl-kar

  38. PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości

    Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...

    #WBiegu #Glovo #Kara #Prywatność #Rodo

    sekurak.pl/puodo-59-mln-zl-kar

  39. PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości

    Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...

    #WBiegu #Glovo #Kara #Prywatność #Rodo

    sekurak.pl/puodo-59-mln-zl-kar

  40. PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości

    Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...

    #WBiegu #Glovo #Kara #Prywatność #Rodo

    sekurak.pl/puodo-59-mln-zl-kar

  41. PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości

    Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...

    #WBiegu #Glovo #Kara #Prywatność #Rodo

    sekurak.pl/puodo-59-mln-zl-kar

  42. Przez błąd w obsłudze deep linków można było (w pewnych warunkach) przejąć konto Microsoft

    Badacz bezpieczeństwa Khaled Mohamed odkrył podatność (CVE-2026-26123), która umożliwiała przejęcie konta Microsoft po zeskanowaniu kodu QR przy konfigurowaniu uwierzytelniania dwuetapowego, o ile na urządzeniu użytkownika była zainstalowana złośliwa aplikacja. TLDR: Wszystko zaczyna się, gdy użytkownik konfiguruje aplikację Microsoft Authenticator (narzędzie do uwierzytelniania dwuetapowego) na swoim smartfonie. Aby z niej skorzystać,...

    #WBiegu #2Fa #Microsoft #Podatność

    sekurak.pl/przez-blad-w-obslud

  43. Przez błąd w obsłudze deep linków można było (w pewnych warunkach) przejąć konto Microsoft

    Badacz bezpieczeństwa Khaled Mohamed odkrył podatność (CVE-2026-26123), która umożliwiała przejęcie konta Microsoft po zeskanowaniu kodu QR przy konfigurowaniu uwierzytelniania dwuetapowego, o ile na urządzeniu użytkownika była zainstalowana złośliwa aplikacja. TLDR: Wszystko zaczyna się, gdy użytkownik konfiguruje aplikację Microsoft Authenticator (narzędzie do uwierzytelniania dwuetapowego) na swoim smartfonie. Aby z niej skorzystać,...

    #WBiegu #2Fa #Microsoft #Podatność

    sekurak.pl/przez-blad-w-obslud

  44. Przez błąd w obsłudze deep linków można było (w pewnych warunkach) przejąć konto Microsoft

    Badacz bezpieczeństwa Khaled Mohamed odkrył podatność (CVE-2026-26123), która umożliwiała przejęcie konta Microsoft po zeskanowaniu kodu QR przy konfigurowaniu uwierzytelniania dwuetapowego, o ile na urządzeniu użytkownika była zainstalowana złośliwa aplikacja. TLDR: Wszystko zaczyna się, gdy użytkownik konfiguruje aplikację Microsoft Authenticator (narzędzie do uwierzytelniania dwuetapowego) na swoim smartfonie. Aby z niej skorzystać,...

    #WBiegu #2Fa #Microsoft #Podatność

    sekurak.pl/przez-blad-w-obslud

  45. Przez błąd w obsłudze deep linków można było (w pewnych warunkach) przejąć konto Microsoft

    Badacz bezpieczeństwa Khaled Mohamed odkrył podatność (CVE-2026-26123), która umożliwiała przejęcie konta Microsoft po zeskanowaniu kodu QR przy konfigurowaniu uwierzytelniania dwuetapowego, o ile na urządzeniu użytkownika była zainstalowana złośliwa aplikacja. TLDR: Wszystko zaczyna się, gdy użytkownik konfiguruje aplikację Microsoft Authenticator (narzędzie do uwierzytelniania dwuetapowego) na swoim smartfonie. Aby z niej skorzystać,...

    #WBiegu #2Fa #Microsoft #Podatność

    sekurak.pl/przez-blad-w-obslud

  46. Przez błąd w obsłudze deep linków można było (w pewnych warunkach) przejąć konto Microsoft

    Badacz bezpieczeństwa Khaled Mohamed odkrył podatność (CVE-2026-26123), która umożliwiała przejęcie konta Microsoft po zeskanowaniu kodu QR przy konfigurowaniu uwierzytelniania dwuetapowego, o ile na urządzeniu użytkownika była zainstalowana złośliwa aplikacja. TLDR: Wszystko zaczyna się, gdy użytkownik konfiguruje aplikację Microsoft Authenticator (narzędzie do uwierzytelniania dwuetapowego) na swoim smartfonie. Aby z niej skorzystać,...

    #WBiegu #2Fa #Microsoft #Podatność

    sekurak.pl/przez-blad-w-obslud

  47. Fałszywe strony Claude Code w sponsorowanych wynikach dostarczają malware

    Badacze bezpieczeństwa z Push Security odkryli nową kampanię fałszywych stron, które podszywają się pod popularne narzędzia takie jak Claude Code. Na stronach zamieszczone są instrukcje instalacji, nakłaniające ofiary (przekonane, że uruchamiają wiarygodny program) do instalowania złośliwego oprogramowania. Strony te są promowane w Google Ads, dzięki czemu pojawiają się wysoko w...

    #WBiegu #Claude #Installfix #Malvertising #Malware

    sekurak.pl/falszywe-strony-cla

  48. Jak ominąć ograniczenia eksportowe GPU w USA i przemycić sprzęt za blisko 2,5 mld dolarów? Wiceszef zarządu Supermicro wiedział to najlepiej

    Wraz z wprowadzeniem restrykcji dotyczących eksportu procesorów graficznych (GPU) – zapoczątkowanych przez USA w 2022 rok i drastycznie zaostrzonych rok później – układy takie jak NVIDIA H100 i H200 stały się towarem deficytowym. Dla większości krajów zostały wprowadzone limity ilościowe, nakładające maksymalna liczbę sztuk, którą dany region może zaimportować w...

    #WBiegu #Chiny #Eksport #GPU #Supermicro

    sekurak.pl/jak-ominac-ogranicz

  49. Jak ominąć ograniczenia eksportowe GPU w USA i przemycić sprzęt za blisko 2,5 mld dolarów? Wiceszef zarządu Supermicro wiedział to najlepiej

    Wraz z wprowadzeniem restrykcji dotyczących eksportu procesorów graficznych (GPU) – zapoczątkowanych przez USA w 2022 rok i drastycznie zaostrzonych rok później – układy takie jak NVIDIA H100 i H200 stały się towarem deficytowym. Dla większości krajów zostały wprowadzone limity ilościowe, nakładające maksymalna liczbę sztuk, którą dany region może zaimportować w...

    #WBiegu #Chiny #Eksport #GPU #Supermicro

    sekurak.pl/jak-ominac-ogranicz

  50. Jak ominąć ograniczenia eksportowe GPU w USA i przemycić sprzęt za blisko 2,5 mld dolarów? Wiceszef zarządu Supermicro wiedział to najlepiej

    Wraz z wprowadzeniem restrykcji dotyczących eksportu procesorów graficznych (GPU) – zapoczątkowanych przez USA w 2022 rok i drastycznie zaostrzonych rok później – układy takie jak NVIDIA H100 i H200 stały się towarem deficytowym. Dla większości krajów zostały wprowadzone limity ilościowe, nakładające maksymalna liczbę sztuk, którą dany region może zaimportować w...

    #WBiegu #Chiny #Eksport #GPU #Supermicro

    sekurak.pl/jak-ominac-ogranicz