Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…

13 maja 2026, 08:59 | Aktualności | 1 komentarz
Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…

Daniel Stenberg uzyskał dostęp do Mythosa, który jeszcze nie jest dostępny publicznie. Nie jest dostępny publicznie, a media ochoczo podchwyciły narrację kolportowaną przez Anthropic. “To model AI, który jest zbyt niebezpieczny żeby go udostępnić publicznie”. No więc Mythos mielił, mielił i mielił 178 tysięcy linijek kodu curla. Ostatecznie znalazł pięć…

Czytaj dalej »

Przestań zgadywać, jak działa sieć

08 maja 2026, 10:55 | Aktualności | 1 komentarz
Przestań zgadywać, jak działa sieć

We wtorek 5 maja realizowaliśmy bezpłatnie i publicznie szkolenie “Poznaj 10 grzechów administratora sieci”, które poprowadził Piotr Wojciechowski – jeden z najbardziej doświadczonych sieciowców na świecie, który posiada certyfikat CCIE #25543.  Idąc za ciosem i rozszerzając materiał, stworzyliśmy ten artykuł z myślą o osobach które poważnie myślą o hardeningu swojej…

Czytaj dalej »

Dirty Frag – kolejna metoda na root’a pod Linuxem

08 maja 2026, 09:58 | Aktualności | komentarze 3
Dirty Frag – kolejna metoda na root’a pod Linuxem

Pamiętacie Dirty Pipe? Łataliście ostatnio  Copy Fail? Pasy zapięte? Nie? To niedobrze, bo kilka godzin temu pojawiła się nowa podatność określona mianem Dirty Frag. W ramce poniżej znajduje się tymczasowe rozwiązanie mające na celu wyłączenie niebezpiecznych modułów. Jest to luka klasy LPE (local privilege escalation), która pozwala na podniesienie uprawnień…

Czytaj dalej »

Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

07 maja 2026, 12:12 | Aktualności | 0 komentarzy
Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

W dzisiejszym IT granica między administratorem, sieciowcem i helpdeskiem coraz bardziej się zaciera. Musisz robić wszystko naraz – gasić pożary, analizować logi, konfigurować, debugować i odpowiadać użytkownikom – najczęściej w tym samym czasie. Jednym słowem – robić za człowieka orkiestrę, na co, powiedzmy sobie szczerze, nikt z nas nie ma…

Czytaj dalej »

Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

04 maja 2026, 18:27 | Aktualności | 1 komentarz
Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,…

Czytaj dalej »

Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

30 kwietnia 2026, 10:55 | Aktualności | komentarzy 5
Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux. Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest…

Czytaj dalej »

Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI

28 kwietnia 2026, 06:24 | Aktualności | 0 komentarzy
Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI

Badacze z Pluto Security odkryli krytyczną podatność (9,8 w skali CVSS), która pozwalała modyfikować konfigurację nginx na serwerze korzystającym z Nginx UI. Otrzymała ona numer CVE-2026-33032. Nginx UI to narzędzie do zarządzania serwerem i monitorowaniem jego stanu za pomocą panelu webowego. Repozytorium na GitHub ma prawie 11 tys. gwiazdek, a…

Czytaj dalej »

Nowa fala ataków na użytkowników Windowsa. NWHStealer dystrybuowany za pomocą fałszywych instalatorów (np. ProtonVPN) oraz platform hostingowych

28 kwietnia 2026, 06:16 | Aktualności | komentarze 2
Nowa fala ataków na użytkowników Windowsa. NWHStealer dystrybuowany za pomocą fałszywych instalatorów (np. ProtonVPN) oraz platform hostingowych

Analitycy z Malwarebytes ostrzegają przed nowymi kampaniami, które łączy wspólny mianownik – infostealer ochrzczony przez badaczy jako NWHStealer. Malware jest dostarczany do użytkowników na wiele różnych sposobów: od zmodyfikowanych instalatorów ProtonVPN, OhmGraphite, Pachtop, HardwareVisualizer, po mody do gier (Xeno). Jak widać cyberprzestępcy żerują na zaufaniu użytkowników do popularnych produktów, przez…

Czytaj dalej »

Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami

23 kwietnia 2026, 11:29 | Aktualności | 1 komentarz
Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami

Badacze bezpieczeństwa z Unit42 alarmują o trwającej kampanii wymierzonej w posiadaczy starszych routerów TP-Link. Na celowniku są modele, które nie są już objęte wsparciem producenta (status End-of-Line): Cyberprzestępcy wykorzystują lukę oznaczoną jako CVE-2023-33538, która pozwala na wstrzykiwanie złośliwych poleceń (RCE, Remote Command Execution). Analizując próbki można dojść do wniosku, że…

Czytaj dalej »

Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

21 kwietnia 2026, 11:58 | Aktualności, Teksty | komentarzy 10
Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,…

Czytaj dalej »