CVE-2026-31431 („Copy Fail”) – groźna podatność w jądrze Linux. Co się stało i jak się zabezpieczyć
Pod koniec kwietnia 2026 r. publicznie ujawniono groźną podatność w jądrze Linuksa oznaczoną jako CVE-2026-31431, nazwaną Copy Fail. To luka typu local privilege escalation, czyli taka, która pozwala użytkownikowi mającemu już lokalny dostęp do systemu podnieść uprawnienia do roota. Problem dotyczy mechanizmu algif_aead w interfejsie AF_ALG, czyli użytkownikowego frontendu do kryptografii jądra. CERT-EU podaje, że […]
Czytaj więcejHomeLab, hosting i cyfrowa niezależność. Jak odzyskać kontrolę nad danymi poza Big Techem
Wprowadzenie HomeLab jeszcze kilka lat temu kojarzył się głównie z hobby administratorów, ludzi od Linuksa i domowych eksperymentów z serwerami. Dziś to zjawisko ma znacznie szerszy sens: dla jednych jest środowiskiem do nauki i testów, dla innych sposobem na uruchamianie własnych usług poza ekosystemem wielkich dostawców, a dla jeszcze innych drogą do większej prywatności i […]
Czytaj więcejDyrektywa NIS2 – co to jest, kogo dotyczy i czy już obowiązuje w Polsce
NIS2 to jedna z najważniejszych regulacji cyberbezpieczeństwa w Unii Europejskiej. Jej celem nie jest „ładne pisanie o bezpieczeństwie”, tylko zmuszenie kluczowych i ważnych podmiotów do realnego podniesienia odporności cyfrowej: lepszego zarządzania ryzykiem, raportowania incydentów, kontroli dostawców i większej odpowiedzialności zarządów. Dyrektywa NIS2 to formalnie Dyrektywa (UE) 2022/2555 z 14 grudnia 2022 r. To temat ważny […]
Czytaj więcejPrompt puppetry – czym jest, jak działa i dlaczego to ważne dla bezpieczeństwa AI
Wraz z popularyzacją modeli językowych pojawiły się nowe klasy zagrożeń. Jedną z nich jest prompt puppetry – technika, która pozwala tak „ustawić” model AI za pomocą odpowiednio zbudowanej treści, roli, formatu i kontekstu, by ominąć część jego zabezpieczeń lub skłonić go do zachowania, którego normalnie nie powinien wykonać. Sam termin został nagłośniony przez badaczy HiddenLayer, […]
Czytaj więcejCyberatak na polską infrastrukturę energetyczną pod koniec 2025 r. — szczegółowa analiza, przyczyny, przebieg i wnioski
Narracja zdarzeń — co naprawdę się stało? W ostatnich dniach grudnia 2025 r. polska infrastruktura energetyczna stała się celem koordynowanego i złożonego cyberataku, który został wykryty i opisany przez CERT Polska oraz niezależne firmy zajmujące się cyberbezpieczeństwem. Badania wykazały, że incydent miał miejsce 29 – 30 grudnia 2025 r., a atak obejmował wiele rozproszonych obiektów […]
Czytaj więcejWłamania na konta nauczycieli w e-dziennikach – co się dzieje w polskich szkołach i dlaczego to poważny problem?
Wprowadzenie – niepokojące sygnały z polskich szkół W ostatnim czasie w mediach oraz w komunikatach kierowanych do placówek edukacyjnych pojawiły się doniesienia o włamaniach na konta nauczycieli w systemach e-dzienników wykorzystywanych w polskich szkołach. Zgłaszane przypadki obejmowały m.in.: Choć nie mówimy o jednym, centralnym ataku na operatora e-dziennika, skala zgłoszeń pokazuje, że problem ma charakter […]
Czytaj więcejGlobalna awaria Internetu z powodu Cloudflare — co się stało 18 listopada 2025?
Wprowadzenie – co właściwie padło? 18 listopada 2025 r. Internet globalnie „zadrżał”.Obserwowano masowe problemy z dostępem do stron i aplikacji, w tym: W Polsce internauci zgłaszali problemy praktycznie wszędzie — strony ładowały się w nieskończoność, pojawiały się błędy 522 / 503 / 504, a część aplikacji przestawała odpowiadać całkowicie. Przyczyną była globalna awaria Cloudflare, największego […]
Czytaj więcejWyciek danych w EY – jak doszło do ujawnienia 4 TB informacji i jakie mogą być skutki
Co się stało? W październiku 2025 r. badacze z firmy Neo Security odkryli w publicznej chmurze Microsoft Azure plik kopii zapasowej (.BAK) o rozmiarze ok. 4 TB, należący do Ernst & Young (EY).Backup był dostępny publicznie bez żadnej autoryzacji, co umożliwiało każdemu jego pobranie.Jak wynika z analizy, plik zawierał m.in. strukturę baz danych, klucze API, […]
Czytaj więcejJak hakerzy wykorzystują urządzenia „internetowe” — IoT, CCTV, routery i smart-domy
Wprowadzenie Wraz z popularyzacją Internetu Rzeczy (IoT) wzrosła pula urządzeń, które można przejąć i wykorzystać w atakach — nie tylko laptopy czy serwery, lecz także kamery CCTV, rejestratory NVR/DVR, routery, NAS-y, telewizory SMART, urządzenia „smart home” (termostaty, zamki, dzwonki, żarówki), a nawet systemy w samochodach czy sterowniki przemysłowe. Te urządzenia często cechuje słabsze zabezpieczenie, brak […]
Czytaj więcejSoftaculous – instalator aplikacji: co to jest, jak działa, jakie aplikacje możesz instalować i czy warto
Co to jest Softaculous? Softaculous to popularny automatyczny instalator skryptów/aplikacji internetowych, który pozwala szybko, często jednym kliknięciem, utworzyć działające środowisko aplikacji webowej — CMS-a, forum, sklepu, CRM, systemu zarządzania plikami i wiele innych. softaculous.com+2softaculous.com+2 Nazwa „Softaculous” pochodzi od połączenia słów software + miraculous/-lous, bo – w założeniu – upraszcza instalację aplikacji. W praktyce działa poprzez […]
Czytaj więcej








