Staż z sekurakiem? Tak, to możliwe :-)

10 lutego 2026, 13:33 | Aktualności | 0 komentarzy
Staż z sekurakiem? Tak, to możliwe :-)

„Chciałbym zacząć w cyberbezpieczeństwie, ale nie wiem, od czego zacząć i czy w ogóle mam szansę…”„Jak sprawnie rozwinąć swoje skille w ITSec nie tracąc czasu na lipne kursy w necie (i nie tylko)? Jeśli kiedykolwiek zadałeś sobie choć jedno z tym pytań – to powinieneś koniecznie przeczytać ten wpis. Na…

Czytaj dalej »

Eksfiltracja danych, przejęcie konta na WhatsApp – a wszystko przez aplikację randkową GhostChat

10 lutego 2026, 11:14 | Aktualności, Teksty | 0 komentarzy
Eksfiltracja danych, przejęcie konta na WhatsApp – a wszystko przez aplikację randkową GhostChat

Badacze bezpieczeństwa z ESET wykryli kampanię spyware na Androida wymierzoną w użytkowników z Pakistanu. Atakujący zastosowali socjotechnikę, a mówiąc dokładniej tzw. romance scam. Za pośrednictwem złośliwej aplikacji udającej platformę do randkowania, cyberprzestępcy instalowali spyware GhostChat (Android/Spy.GhostChat.A). Jego głównym zadaniem była skryta eksfiltracja danych użytkownika. TLDR: W raporcie nie zostało sprecyzowane…

Czytaj dalej »

Nowa kampania cyberszpiegowska. Grupa Amaranth-Dragon atakuje strategiczne cele przy użyciu luki w WinRAR (CVE-2025-8088)

10 lutego 2026, 11:04 | Aktualności, Teksty | 0 komentarzy
Nowa kampania cyberszpiegowska. Grupa Amaranth-Dragon atakuje strategiczne cele przy użyciu luki w WinRAR (CVE-2025-8088)

Nie tak dawno, bo w ubiegłym roku została wykryta podatność w dobrze znanym WinRAR o czym pisaliśmy tutaj. I choć mogłoby się wydawać, że wraz z wydaniem aktualizacji problem został rozwiązany, to rzeczywistość pokazała, że nie do końca tak jest. Zwłaszcza, gdy do gry wkraczają grupy APT. W najnowszym wpisie…

Czytaj dalej »

Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

09 lutego 2026, 13:58 | Aktualności, Teksty | 0 komentarzy
Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub…

Czytaj dalej »

AI bez lukru #21: Internet… umiera.

09 lutego 2026, 01:22 | Aktualności, Teksty | komentarzy 17
AI bez lukru #21: Internet… umiera.

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

AI bez lukru #20: Czy AI może mieć marzenia?

06 lutego 2026, 07:59 | Aktualności, Teksty | komentarzy 5
AI bez lukru #20: Czy AI może mieć marzenia?

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

AI bez lukru #19: Wolna wola tylko PREMIUM

05 lutego 2026, 01:44 | Aktualności, Teksty | komentarzy 10
AI bez lukru #19: Wolna wola tylko PREMIUM

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

AI bez lukru #18: AI, która wybiera Ci muzykę lepiej niż Ty sam. Tu nie chodzi o muzykę

04 lutego 2026, 00:04 | Aktualności, Teksty | komentarzy 10
AI bez lukru #18: AI, która wybiera Ci muzykę lepiej niż Ty sam. Tu nie chodzi o muzykę

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Anatomia ataku na Notepad++. Zobacz szczegóły ataku oraz metody detekcji i eliminacji

03 lutego 2026, 13:53 | Aktualności, Teksty | komentarzy 35
Anatomia ataku na Notepad++. Zobacz szczegóły ataku oraz metody detekcji i eliminacji

W dniu wczorajszym opublikowaliśmy artykuł nawiązujący do oficjalnego komunikatu Notepad++ dotyczącego poważnego i nietypowego ataku na łańcuch dostaw narzędzia. Pojawiły się już pierwsze, ale potwierdzone analizy. TLDR: Współczesny krajobraz cyberbezpieczeństwa przechodzi fundamentalną transformację, w której zaufanie do dostawców oprogramowania staje się jednym z najbardziej newralgicznych wektorów ataku. Incydent związany z naruszeniem…

Czytaj dalej »

AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

03 lutego 2026, 08:32 | Aktualności, Teksty | komentarzy 8
AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

AI bez lukru #16: Dziennikarze vs LLM – kto lepiej napisze artykuł?

02 lutego 2026, 05:26 | Aktualności, Teksty | komentarzy 5
AI bez lukru #16: Dziennikarze vs LLM – kto lepiej napisze artykuł?

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Zhackowali infrastrukturę 30+ farm wiatrowych i fotowoltaicznych w Polsce. Pełne szczegóły cyberataku.

30 stycznia 2026, 11:42 | Aktualności | komentarzy 17
Zhackowali infrastrukturę 30+ farm wiatrowych i fotowoltaicznych w Polsce. Pełne szczegóły cyberataku.

Atakujący dostali się do infrastruktury farm / posiadali wysokie uprawnienia, ale finalnie nie miało to wpływu na stabilność dostaw prądu w Polsce. Jak czytamy w raporcie CERT Polska (cytaty z raportu oznaczamy kursywą): (…) z uwagi na poziom dostępów uzyskanych przez atakującego istniało ryzyko spowodowania przestoju w produkcji energii elektrycznej…

Czytaj dalej »

10 OSINT-owych umiejętności. Jak być o krok przed innymi (w pracy i życiu prywatnym)

30 stycznia 2026, 11:36 | Aktualności | 0 komentarzy
10 OSINT-owych umiejętności. Jak być o krok przed innymi (w pracy i życiu prywatnym)

Dostęp do informacji we współczesnym świecie jest po prostu bezcenny. Umiejętności pozyskiwania i – co ważniejsze – weryfikowania informacji stają się więc jedną z kluczowych kompetencji, dzięki którym możemy zdeklasować konkurencję, być o krok przed wszystkimi innymi i po prostu wygrywać w nieustannym pędzie życia zawodowego, jak i prywatnego.  Jakie…

Czytaj dalej »

Atakujący infiltrowali infrastrukturę polskiej elektrociepłowni przez prawie rok (!) Znamy pełne szczegóły incydentu.

30 stycznia 2026, 11:35 | Aktualności | komentarze 4
Atakujący infiltrowali infrastrukturę polskiej elektrociepłowni przez prawie rok (!) Znamy pełne szczegóły incydentu.

Jak donosi CERT Polska: W dniu 29 grudnia 2025 roku doszło również do ataku na jedną z polskich elektrociepłowni (…) dostarczającej ciepło dla prawie pół miliona osób (…) Destrukcyjny atak poprzedzony był długotrwałą infiltracją infrastruktury oraz kradzieżą wrażliwych informacji dotyczących działania podmiotu. W wyniku swoich działań atakujący uzyskał dostęp do…

Czytaj dalej »