Raporty miesięczne CERT Polska – czym są, jak często się ukazują i dlaczego warto je czytać
CERT Polska publikuje raporty miesięczne podsumowujące stan cyberbezpieczeństwa w Polsce. Najnowsze opublikowane wydanie dotyczy kwietnia 2026 r. i zostało udostępnione 18 maja 2026 r. na portalu moje.cert.pl. W zapowiedzi raportu CERT Polska wskazuje, że publikacja obejmuje stan cyberbezpieczeństwa w Polsce w kwietniu 2026 r. oraz odsyła do pełnego PDF-a raportu. To ważne źródło wiedzy nie […]
Czytaj więcejInstallFix – jak działa metoda wykradania danych i dlaczego sponsorowane linki są tu tak ważne
InstallFix to technika socjotechniczna używana do wykradania danych, która podszywa się pod legalny proces instalacji oprogramowania. Zamiast wykorzystywać klasyczną lukę w systemie, atakujący tworzą fałszywe strony instalacyjne, a następnie nakłaniają ofiarę do samodzielnego uruchomienia złośliwego polecenia lub skryptu. Trend Micro opisał aktywną kampanię InstallFix wymierzoną w osoby szukające narzędzi AI, zwłaszcza Claude Code, gdzie ofiary […]
Czytaj więcejKopie zapasowe na taśmach – czy to jeszcze ma sens i dlaczego wciąż się to stosuje
Kopie zapasowe na taśmach wielu osobom kojarzą się z minioną epoką IT: bibliotekami taśm, operatorami w serwerowni i nośnikami wywożonymi do sejfu poza firmą. Tyle że ta technologia wcale nie umarła. Wręcz przeciwnie — LTO Program podaje, że w 2024 roku wysłano rekordowe 176,5 EB skompresowanej pojemności taśm LTO, co oznacza wzrost o 15,4% rok […]
Czytaj więcejOstatnia duża paczka poprawek bezpieczeństwa w Google Chrome. Co dokładnie załatano i czy to naprawdę było coś wyjątkowego?
Google opublikował 5 maja 2026 r. nową stabilną wersję przeglądarki Chrome 148, która załatała aż 127 podatności bezpieczeństwa na Windows, macOS i Linuksie. To nie była kosmetyczna aktualizacja „dla świętego spokoju”, tylko naprawdę duży pakiet poprawek obejmujący 3 luki krytyczne, ponad 30 luk wysokiej wagi i dziesiątki błędów średniego oraz niskiego ryzyka. Oficjalny komunikat Chrome […]
Czytaj więcejDirty Frag: nowa podatność Local Privilege Escalation w Linuxie. Co to jest, jak działa i jak się zabezpieczyć
7 maja 2026 r. publicznie ujawniono nową, bardzo poważną podatność w jądrze Linuxa, nazwaną Dirty Frag. To luka typu Local Privilege Escalation (LPE), czyli taka, która pozwala użytkownikowi z lokalnym dostępem do systemu podnieść uprawnienia do roota. Badacz Hyunwoo Kim opisał Dirty Frag jako „universal Linux LPE”, ponieważ przygotowany exploit ma działać na większości głównych […]
Czytaj więcejCVE-2026-41940 – co to za podatność, co spowodowała i jak się przed nią bronić
CVE-2026-41940 to krytyczna podatność w cPanel & WHM, obejmująca także DNSOnly, która pozwalała niezalogowanemu atakującemu zdalnie ominąć uwierzytelnienie i uzyskać nieautoryzowany dostęp do panelu. NVD opisuje ją jako authentication bypass w login flow, a oficjalny advisory cPanel potwierdza, że problem dotyczył oprogramowania cPanel, w tym DNSOnly, dla wersji po 11.40. To nie była drobna usterka […]
Czytaj więcejCVE-2026-31431 („Copy Fail”) – groźna podatność w jądrze Linux. Co się stało i jak się zabezpieczyć
Pod koniec kwietnia 2026 r. publicznie ujawniono groźną podatność w jądrze Linuksa oznaczoną jako CVE-2026-31431, nazwaną Copy Fail. To luka typu local privilege escalation, czyli taka, która pozwala użytkownikowi mającemu już lokalny dostęp do systemu podnieść uprawnienia do roota. Problem dotyczy mechanizmu algif_aead w interfejsie AF_ALG, czyli użytkownikowego frontendu do kryptografii jądra. CERT-EU podaje, że […]
Czytaj więcejHomeLab, hosting i cyfrowa niezależność. Jak odzyskać kontrolę nad danymi poza Big Techem
Wprowadzenie HomeLab jeszcze kilka lat temu kojarzył się głównie z hobby administratorów, ludzi od Linuksa i domowych eksperymentów z serwerami. Dziś to zjawisko ma znacznie szerszy sens: dla jednych jest środowiskiem do nauki i testów, dla innych sposobem na uruchamianie własnych usług poza ekosystemem wielkich dostawców, a dla jeszcze innych drogą do większej prywatności i […]
Czytaj więcejDyrektywa NIS2 – co to jest, kogo dotyczy i czy już obowiązuje w Polsce
NIS2 to jedna z najważniejszych regulacji cyberbezpieczeństwa w Unii Europejskiej. Jej celem nie jest „ładne pisanie o bezpieczeństwie”, tylko zmuszenie kluczowych i ważnych podmiotów do realnego podniesienia odporności cyfrowej: lepszego zarządzania ryzykiem, raportowania incydentów, kontroli dostawców i większej odpowiedzialności zarządów. Dyrektywa NIS2 to formalnie Dyrektywa (UE) 2022/2555 z 14 grudnia 2022 r. To temat ważny […]
Czytaj więcejPrompt puppetry – czym jest, jak działa i dlaczego to ważne dla bezpieczeństwa AI
Wraz z popularyzacją modeli językowych pojawiły się nowe klasy zagrożeń. Jedną z nich jest prompt puppetry – technika, która pozwala tak „ustawić” model AI za pomocą odpowiednio zbudowanej treści, roli, formatu i kontekstu, by ominąć część jego zabezpieczeń lub skłonić go do zachowania, którego normalnie nie powinien wykonać. Sam termin został nagłośniony przez badaczy HiddenLayer, […]
Czytaj więcej








