Włamanie do GitHuba. Zainfekowane rozszerzenie do VS Code i dostęp do ~3800 wewnętrznych repozytoriów

20 maja 2026, 08:50 | Aktualności | komentarze 3
Włamanie do GitHuba. Zainfekowane rozszerzenie do VS Code i dostęp do ~3800 wewnętrznych repozytoriów

W zasadzie wszystko wiecie już z tytułu. GitHub informuje o trwającym incydencie, dotykającym ich wielu wewnętrznych repozytoriów. Na razie wiemy tyle: Jeden z programistów GitHuba zainstalował przypadkiem zainfekowane rozszerzenie do VS Code. Atakujący wykorzystali ten dostęp i zaczęli buszować po wewnętrznych repo GitHuba. GitHub w ogłoszonym właśnie alercie, zaznacza że…

Czytaj dalej »

Fałszywe alerty Meta – jak atakujący wykorzystują wiarygodne usługi w phishingu

18 maja 2026, 13:48 | Aktualności | komentarze 2
Fałszywe alerty Meta – jak atakujący wykorzystują wiarygodne usługi w phishingu

Badacze z Guardio odkryli atak phishingowy na użytkowników Facebooka. A właściwie całą serię różnych ataków, w których sprytnie wykorzystano nieszkodliwe i wiarygodne narzędzia/usługi takie jak Netlify, Vercel, Canva i AppSheet. TLDR: Wszystko zaczynało się od maila, którego otrzymało wielu właścicieli kont Facebook Business: “Your Facebook account has been flagged for…

Czytaj dalej »

Zabbix + grafana – część 8 – Parser JQ

18 maja 2026, 13:08 | Aktualności, Narzędzia, Teksty | 0 komentarzy
Zabbix + grafana – część 8 – Parser JQ

Wstęp W poprzednim artykule przyjrzeliśmy się parserowi JSONata — narzędziu, które dobrze sprawdza się tam, gdzie odpowiedzi z API Zabbixa wymagają czegoś więcej niż prostego filtrowania i projekcji pól. Pozwala ono zamknąć dość złożoną logikę w jednym miejscu, kosztem nieco trudniejszej składni. JSONata nie jest jednak jedynym sposobem na przetwarzanie…

Czytaj dalej »

Linus Torvalds (twórca Linuksa) wkurzył się na bezsensowne wykorzystanie narzędzi AI do zgłaszania podatności w jądrze Linuksa.

18 maja 2026, 12:10 | Aktualności | komentarze 4
Linus Torvalds (twórca Linuksa) wkurzył się na bezsensowne wykorzystanie narzędzi AI do zgłaszania podatności w jądrze Linuksa.

Linus przy przy okazji publikacji kolejnego wydania jądra (7.1 RC4), odniósł się do zgłaszania podatności w jądrze przy użyciu narzędzi AI: Linus stwierdził, też że nie ma sensu traktować takich zgłoszeń jako “poufne” (jak to normalnie bywa ze zgłoszonymi podatnościami – zanim zostanie wydana łatka). To ułatwi koordynację pomiędzy różnymi…

Czytaj dalej »

10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w “OSINTopolo”

15 maja 2026, 11:59 | Aktualności | komentarze 3
10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w “OSINTopolo”

Zauważyliście, że w ostatnim czasie w Internecie nagle zrobiło się pełno “specjalistów od OSINT-u”? Konflikty zbrojne czy większe (lub mniejsze) afery przyciągają takie osoby, jak ćmy do ognia. Fachowcy “od wszystkiego” dziś nagrywają 60-sekundowe filmiki i popełniają pełne wyższości wpisy na X, jak “rozpracowali Kreml” i “kto wygrywa wojnę na…

Czytaj dalej »

Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)…

15 maja 2026, 09:29 | Aktualności | komentarze 3
Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)…

Chodzi o ten incydent. Zgłoszenie poszło przez HackerOne. Ale ziomki z HackerOne zamknęły zgłoszenia (“no elo, duplikat, kaski nie będzie, have a nice day ;-) No to hacker poczekał 48 dni, z nadzieją że może jednak obsłużą tego buga, po czym ruszył do hackowania. Hackowanie: “Założyłem dziś bezpłatne konto w…

Czytaj dalej »

Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…

13 maja 2026, 08:59 | Aktualności | komentarze 4
Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…

Daniel Stenberg uzyskał dostęp do Mythosa, który jeszcze nie jest dostępny publicznie. Nie jest dostępny publicznie, a media ochoczo podchwyciły narrację kolportowaną przez Anthropic. “To model AI, który jest zbyt niebezpieczny żeby go udostępnić publicznie”. No więc Mythos mielił, mielił i mielił 178 tysięcy linijek kodu curla. Ostatecznie znalazł pięć…

Czytaj dalej »

Przestań zgadywać, jak działa sieć

08 maja 2026, 10:55 | Aktualności | 1 komentarz
Przestań zgadywać, jak działa sieć

We wtorek 5 maja realizowaliśmy bezpłatnie i publicznie szkolenie “Poznaj 10 grzechów administratora sieci”, które poprowadził Piotr Wojciechowski – jeden z najbardziej doświadczonych sieciowców na świecie, który posiada certyfikat CCIE #25543.  Idąc za ciosem i rozszerzając materiał, stworzyliśmy ten artykuł z myślą o osobach które poważnie myślą o hardeningu swojej…

Czytaj dalej »

Dirty Frag – kolejna metoda na root’a pod Linuxem

08 maja 2026, 09:58 | Aktualności | komentarze 4
Dirty Frag – kolejna metoda na root’a pod Linuxem

Pamiętacie Dirty Pipe? Łataliście ostatnio  Copy Fail? Pasy zapięte? Nie? To niedobrze, bo kilka godzin temu pojawiła się nowa podatność określona mianem Dirty Frag. W ramce poniżej znajduje się tymczasowe rozwiązanie mające na celu wyłączenie niebezpiecznych modułów. Jest to luka klasy LPE (local privilege escalation), która pozwala na podniesienie uprawnień…

Czytaj dalej »

Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

07 maja 2026, 12:12 | Aktualności | 0 komentarzy
Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

W dzisiejszym IT granica między administratorem, sieciowcem i helpdeskiem coraz bardziej się zaciera. Musisz robić wszystko naraz – gasić pożary, analizować logi, konfigurować, debugować i odpowiadać użytkownikom – najczęściej w tym samym czasie. Jednym słowem – robić za człowieka orkiestrę, na co, powiedzmy sobie szczerze, nikt z nas nie ma…

Czytaj dalej »

Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

04 maja 2026, 18:27 | Aktualności | 1 komentarz
Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,…

Czytaj dalej »

Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

30 kwietnia 2026, 10:55 | Aktualności | komentarzy 5
Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux. Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest…

Czytaj dalej »