Zabbix w akcji! Tworzenie nowoczesnych dashboardów i co nowego w wersji ósmej

25 lutego 2026, 17:26 | Aktualności | 0 komentarzy
Zabbix w akcji! Tworzenie nowoczesnych dashboardów i co nowego w wersji ósmej

Zabbix to jedno z najpopularniejszych narzędzi open source do monitorowania infrastruktury IT. W wersji ósmej, która miała premierę niedawno, wchodzi na jeszcze wyższy poziom – oferując bardziej rozbudowane dashboardy, większą elastyczność wizualizacji, ulepszoną automatyzację oraz nowe możliwości analizy danych w czasie rzeczywistym. 6 marca organizujemy bezpłatne szkolenie, które poprowadzi Tomek…

Czytaj dalej »

Przejęta subdomena i phishing we wtyczce do Outlooka. Jak martwy projekt stał się wektorem ataku?

25 lutego 2026, 04:19 | Aktualności | 0 komentarzy
Przejęta subdomena i phishing we wtyczce do Outlooka. Jak martwy projekt stał się wektorem ataku?

Badacze bezpieczeństwa z Koi zidentyfikowali złośliwy dodatek do Microsoft Outlook. Przypadek jest jednak o tyle ciekawy, że twórca rozszerzenia wcale nie jest atakującym. TLDR: W 2022 roku w Microsoft Office Add-in Store pojawiło się narzędzie do planowania spotkań – AgreeTo. Zdobyło pewne grono użytkowników, ale po jakimś czasie jego autor…

Czytaj dalej »

AI bez lukru #33: AI Twoją ulubioną wróżką

25 lutego 2026, 04:15 | Aktualności, Teksty | 1 komentarz
AI bez lukru #33: AI Twoją ulubioną wróżką

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

AI bez lukru #32: AI kocha pieniądze

24 lutego 2026, 00:33 | Aktualności, Teksty | komentarze 3
AI bez lukru #32: AI kocha pieniądze

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Zmieniając ID można było pobierać zdjęcia ‘źle zaparkowanych’ samochodów innych kierowców [Szczecin]

23 lutego 2026, 19:33 | Aktualności | komentarze 2
Zmieniając ID można było pobierać zdjęcia ‘źle zaparkowanych’ samochodów innych kierowców [Szczecin]

Podatność zgłosił nam jeden z czytelników, który namierzył problem w systemie obsługującym strefę płatnego parkowania w Szczecinie. O co dokładnie chodziło? W ramach ‘dowodu, że źle zaparkował’ – Marcin otrzymał link do publicznie dostępnego zdjęcia. Przykładowo: Temat zgłosiliśmy 3.1.2026 do Urzędu Miasta Szczecina a rozbudowaną odpowiedź otrzymaliśmy 5.1.2026 – ale…

Czytaj dalej »

Mógł kontrolować / oglądać kamery / słuchać audio z 6000+ odkurzaczy na całym świecie.

23 lutego 2026, 07:44 | Aktualności | komentarzy 17
Mógł kontrolować / oglądać kamery / słuchać audio z 6000+ odkurzaczy na całym świecie.

Hacker na początek przeanalizował sposób komunikacji robotów z chmurą DJI. Wszystko po to, żeby mógł kontrolować swój odkurzacz kontrolerem do Playstation (bo czemu nie? ;). Ostatecznie eksperyment się udał, ale wcześniej…: Odkrył, że dane dostępowe (wygenerowany token) do jego odkurzacza pasują również do innych odkurzaczy w 24+ krajach. Mógł je…

Czytaj dalej »

AI bez lukru #31: Osobisty propagandysta LLM

23 lutego 2026, 01:10 | Aktualności, Teksty | komentarze 2
AI bez lukru #31: Osobisty propagandysta LLM

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Szkolenia z cyberbezpieczeństwa dla pracowników nietechnicznych – jak możemy Wam pomóc?

20 lutego 2026, 11:45 | Aktualności | 0 komentarzy
Szkolenia z cyberbezpieczeństwa dla pracowników nietechnicznych – jak możemy Wam pomóc?

Na początek garść wspomnień… Zaczynając działalność szkoleniową (czyli więcej niż 10 lat temu), stawialiśmy wyłącznie na napakowane merytoryką i praktycznymi labami szkolenia dla osób technicznych. Wiadomo – trudno byłoby zostawić tę cenną wiedzę z setek, a później tysięcy pentestów wykonywanych rocznie tylko dla siebie…Szkolenia uświadamiające dla „zwykłych” pracowników? Nie, to…

Czytaj dalej »

Podstawowe problemy bezpieczeństwa NTLM

20 lutego 2026, 02:39 | Aktualności, Teksty | komentarze 2
Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,…

Czytaj dalej »

AI bez lukru #30: Wojna bez żołnierzy

20 lutego 2026, 02:05 | Aktualności, Teksty | 1 komentarz
AI bez lukru #30: Wojna bez żołnierzy

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Jak jednym wydarzeniem kalendarza można (w pewnych warunkach) wykonać dowolny kod? Podatność w Claude Desktop Extensions

19 lutego 2026, 04:11 | Aktualności | 0 komentarzy
Jak jednym wydarzeniem kalendarza można (w pewnych warunkach) wykonać dowolny kod? Podatność w Claude Desktop Extensions

Badacze z LayerX odkryli podatność typu zero-click w Claude Desktop Extensions, która pozwala na zdalne wykonanie kodu. Niewinne wydarzenie z kalendarza Google może przekazać modelowi złośliwe instrukcje, które doprowadzą do wykorzystania lokalnego serwera MCP (Model Context Protocol) i możliwości wykonania dowolnego kodu na urządzeniu użytkownika. TLDR: Desktop Extensions (DXT) to…

Czytaj dalej »

AI bez lukru #29: AI bez kajdanów etyczności

19 lutego 2026, 04:08 | Aktualności, Teksty | komentarzy 5
AI bez lukru #29: AI bez kajdanów etyczności

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Lateral movement w Active Directory z wykorzystaniem WinRM

18 lutego 2026, 04:22 | Teksty | 1 komentarz
Lateral movement w Active Directory z wykorzystaniem WinRM

Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows….

Czytaj dalej »

AI bez lukru #28: Czy lepiej być miłym dla AI?

18 lutego 2026, 03:41 | Aktualności, Teksty | komentarzy 12
AI bez lukru #28: Czy lepiej być miłym dla AI?

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,…

Czytaj dalej »

Gdzie kończy się bezpieczeństwo sieci domowej, a zaczyna dziki zachód? Historia podatności i jej „usuwania”.

17 lutego 2026, 09:50 | Aktualności, Teksty | komentarzy 16
Gdzie kończy się bezpieczeństwo sieci domowej, a zaczyna dziki zachód? Historia podatności i jej „usuwania”.

Wstęp W artykule chciałbym podzielić się moimi doświadczeniami związanymi ze zgłoszeniem podatności w routerach dostarczanych przez dostawców Internetu (ISP) oraz procesem jej późniejszego „usuwania”. Ze względu na niską złożoność ataku oraz konsekwencję jej wykorzystania czuję moralny obowiązek podzielenia się spostrzeżeniami. Celem artykułu jest pokazanie, jak w praktyce wygląda obsługa podatności…

Czytaj dalej »