Kopie zapasowe na taśmach – czy to jeszcze ma sens i dlaczego wciąż się to stosuje
Kopie zapasowe na taśmach wielu osobom kojarzą się z minioną epoką IT: bibliotekami taśm, operatorami w serwerowni i nośnikami wywożonymi do sejfu poza firmą. Tyle że ta technologia wcale nie umarła. Wręcz przeciwnie — LTO Program podaje, że w 2024 roku wysłano rekordowe 176,5 EB skompresowanej pojemności taśm LTO, co oznacza wzrost o 15,4% rok […]
Czytaj więcejDirty Frag: nowa podatność Local Privilege Escalation w Linuxie. Co to jest, jak działa i jak się zabezpieczyć
7 maja 2026 r. publicznie ujawniono nową, bardzo poważną podatność w jądrze Linuxa, nazwaną Dirty Frag. To luka typu Local Privilege Escalation (LPE), czyli taka, która pozwala użytkownikowi z lokalnym dostępem do systemu podnieść uprawnienia do roota. Badacz Hyunwoo Kim opisał Dirty Frag jako „universal Linux LPE”, ponieważ przygotowany exploit ma działać na większości głównych […]
Czytaj więcejCVE-2026-41940 – co to za podatność, co spowodowała i jak się przed nią bronić
CVE-2026-41940 to krytyczna podatność w cPanel & WHM, obejmująca także DNSOnly, która pozwalała niezalogowanemu atakującemu zdalnie ominąć uwierzytelnienie i uzyskać nieautoryzowany dostęp do panelu. NVD opisuje ją jako authentication bypass w login flow, a oficjalny advisory cPanel potwierdza, że problem dotyczył oprogramowania cPanel, w tym DNSOnly, dla wersji po 11.40. To nie była drobna usterka […]
Czytaj więcejCVE-2026-31431 („Copy Fail”) – groźna podatność w jądrze Linux. Co się stało i jak się zabezpieczyć
Pod koniec kwietnia 2026 r. publicznie ujawniono groźną podatność w jądrze Linuksa oznaczoną jako CVE-2026-31431, nazwaną Copy Fail. To luka typu local privilege escalation, czyli taka, która pozwala użytkownikowi mającemu już lokalny dostęp do systemu podnieść uprawnienia do roota. Problem dotyczy mechanizmu algif_aead w interfejsie AF_ALG, czyli użytkownikowego frontendu do kryptografii jądra. CERT-EU podaje, że […]
Czytaj więcejHomeLab, hosting i cyfrowa niezależność. Jak odzyskać kontrolę nad danymi poza Big Techem
Wprowadzenie HomeLab jeszcze kilka lat temu kojarzył się głównie z hobby administratorów, ludzi od Linuksa i domowych eksperymentów z serwerami. Dziś to zjawisko ma znacznie szerszy sens: dla jednych jest środowiskiem do nauki i testów, dla innych sposobem na uruchamianie własnych usług poza ekosystemem wielkich dostawców, a dla jeszcze innych drogą do większej prywatności i […]
Czytaj więcejDyrektywa NIS2 – co to jest, kogo dotyczy i czy już obowiązuje w Polsce
NIS2 to jedna z najważniejszych regulacji cyberbezpieczeństwa w Unii Europejskiej. Jej celem nie jest „ładne pisanie o bezpieczeństwie”, tylko zmuszenie kluczowych i ważnych podmiotów do realnego podniesienia odporności cyfrowej: lepszego zarządzania ryzykiem, raportowania incydentów, kontroli dostawców i większej odpowiedzialności zarządów. Dyrektywa NIS2 to formalnie Dyrektywa (UE) 2022/2555 z 14 grudnia 2022 r. To temat ważny […]
Czytaj więcejWyciek danych w EY – jak doszło do ujawnienia 4 TB informacji i jakie mogą być skutki
Co się stało? W październiku 2025 r. badacze z firmy Neo Security odkryli w publicznej chmurze Microsoft Azure plik kopii zapasowej (.BAK) o rozmiarze ok. 4 TB, należący do Ernst & Young (EY).Backup był dostępny publicznie bez żadnej autoryzacji, co umożliwiało każdemu jego pobranie.Jak wynika z analizy, plik zawierał m.in. strukturę baz danych, klucze API, […]
Czytaj więcejSoftaculous – instalator aplikacji: co to jest, jak działa, jakie aplikacje możesz instalować i czy warto
Co to jest Softaculous? Softaculous to popularny automatyczny instalator skryptów/aplikacji internetowych, który pozwala szybko, często jednym kliknięciem, utworzyć działające środowisko aplikacji webowej — CMS-a, forum, sklepu, CRM, systemu zarządzania plikami i wiele innych. softaculous.com+2softaculous.com+2 Nazwa „Softaculous” pochodzi od połączenia słów software + miraculous/-lous, bo – w założeniu – upraszcza instalację aplikacji. W praktyce działa poprzez […]
Czytaj więcejIncydent bezpieczeństwa na platformie Sky-Shop: co się stało, kogo dotyczy i jak się chronić
Co się stało — fakty, daty, skala W praktyce oznacza to, że jeśli masz konto w sklepie opartym o Sky-Shop (nie ważne w którym), Twoje dane mogły znaleźć się wśród wykradzionych. Jakie jest realne ryzyko? Hash haseł nie jest hasłem „wprost”, ale przy słabych hasłach i złych parametrach hashowania istnieje ryzyko odtworzenia. Dlatego rotacja haseł […]
Czytaj więcejDlaczego API to nowa era integracji w IT i biznesie
Co to jest API? Termin API pochodzi od angielskiego Application Programming Interface — czyli interfejsu programistycznego aplikacji. Oznacza zestaw reguł (protokół, specyfikację) oraz narzędzi, które pozwalają jednej aplikacji (klientowi) komunikować się z inną aplikacją lub usługą (serwerem) w sposób kontrolowany. Wikipedia+2Amazon Web Services, Inc.+2 Można to zobrazować jako menu w restauracji: ty (klient) wybierasz danie […]
Czytaj więcej








