#teksty

2026-01-16

AI bez lukru #5: Moja dziewczyna jest chatbotem. Romans w epoce AI

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

#Aktualności #Teksty #Ai #BezLukru #Romans #Szkolenie

sekurak.pl/ai-bez-lukru-5-moja

2026-01-15

AI bez lukru #4: AI odrabia lekcje, nauczyciele łapią się za głowę

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

#Aktualności #Teksty #Ai #BezLukru #Felieton #PoznajAi #Szkolenie

sekurak.pl/ai-bez-lukru-4-ai-o

2026-01-14

AI bez lukru #3: Zaklinacz LLM – nowy zawód XXI wieku czy korporacyjny mem?

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

#Aktualności #Teksty #Ai #BezLukru #Felieton #PoznajAi #Szkolenie

sekurak.pl/ai-bez-lukru-3-zakl

2026-01-13

AI bez lukru #2: Kiedy model AI zaczyna zmyślać lepiej niż człowiek

Cześć! Z tej strony Tomek Turba.AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia, bez...

#Aktualności #Teksty #Ai #BezLukru #PoznajAi #Szkolenie

sekurak.pl/ai-bez-lukru-2-kied

2026-01-12

AI bez lukru #1: Jak pisać beznadziejne prompty, by nawet AI miało Cię dość

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

#Aktualności #Teksty #Ai #BezLukru #Felieton #NarzędziownikAi #PoznajAi

sekurak.pl/ai-bez-lukru-1-jak-

2026-01-08

Zabbix + Grafana – cz.4 – Pobieranie danych z DB

Wstęp Załóżmy hipotetyczną sytuację: jesteś administratorem ds. monitoringu w firmie. Wdrożyłeś środowisko Zabbix, a po lekturze artykułów na sekuraku dotyczących Grafany postanowiłeś wdrożyć ją również u siebie. Po pewnym czasie z powodzeniem uruchomiłeś kilka dashboardów wykorzystujących oficjalny plugin do Zabbixa. Koledzy patrzą z uznaniem, zarząd chwali Twoje działania, a prezes...

#Teksty #Bazadanych #Grafana #Metryki #Postgresql #Ssh #Zabbix

sekurak.pl/zabbix-grafana-cz-4

2025-12-27

PsExec vs KNF vs ransomware – polemika spełnialności rekomendacji sekurak.pl/psexec-vs-knf-polem #Teksty

2025-09-12

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

#Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

sekurak.pl/szyfrowanie-danych-

2025-08-09

Jak konkursy hakerskie kształtują strategiczne zdolności cyfrowe Chin?

W poprzednich artykułach dotyczących chińskiego systemu cyberofensywnego na Sekuraku opisaliśmy wyciek danych z firmy i-Soon. Pozwolił on lepiej zrozumieć mechanizmy współpracy publiczno-prywatnej w Chińskiej Republice Ludowej w zakresie ataków na zagraniczne podmioty. W tym tekście skupiamy się na kolejnym aspekcie budowania zdolności ofensywnych w cyberprzestrzeni: wykorzystaniu zawodów hakerskich do wyszukiwania...

#Teksty #Chiny #Haktywizm #Szkolenia

sekurak.pl/jak-konkursy-hakers

2025-04-21

Jak kradnie infostealer? Analiza budowy i działania Strela Stealera

Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...

#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty

sekurak.pl/jak-kradnie-infoste

2025-04-08

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część II

W pierwszej części artykułu przyjrzeliśmy się historii chińskiej firmy i-Soon oraz wyciekowi danych, jaki ją spotkał. W drugiej części omówimy narzędzia oraz usługi przez nią oferowane. Według raportu niemieckiej służby kontrwywiadowczej BfV ujawnione informacje obejmowały szczegółowe dane o produktach, ich wersjach, cenach oraz wynikach sprzedaży. Dostępne były również instrukcje obsługi...

#Teksty #Analiza #Apt #Chiny #Narzędzia #Wyciek

sekurak.pl/co-mozna-kupic-od-c

2025-04-01

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część I

5 marca 2025 roku amerykańskie instytucje: FBI, Kryminalne Biuro Śledcze Marynarki Wojennej oraz Departamenty Stanu, Skarbu i Sprawiedliwości, ogłosiły skoordynowane działania wymierzone przeciwko dwunastu obywatelom Chin, oskarżonym o przeprowadzanie cyberataków o charakterze szpiegowskim. Akty oskarżenia, wydane przez federalne sądy w Nowym Jorku i Waszyngtonie, ujawniają kulisy chińskiego systemu zinstytucjonalizowanego cyberszpiegostwa,...

#Teksty #Analiza #Apt #Fbi #Wyciek

sekurak.pl/co-mozna-kupic-od-c

Pan pszczelarka – o feminatywach w pszczelarstwie i nie tylko

Gdziekolwiek w publikacjach, podkastach, w mediach społecznościowych pojawią się słowa: doktorka, profesorka, naukowczyni, gościni itp., pewne jest, że dyskusja będzie bardzo dynamiczna i niestety nie zawsze kulturalna. I wcale nie będzie dotyczyła przedmiotu rozmowy, a cała uwaga skupi się na tych wciąż przez wielu znienawidzonych formach słownych. Co takiego jest…

spinka.tepewu.pl/2025/01/pan-p

2025-03-04

Chmura Apple, atak chińskiego APT na amerykańskie telekomy i prywatność danych w Europie. Polityczna walka o kryptografię.

„Rząd Stanów Zjednoczonych nie może pozwolić na to, co w efekcie jest zagranicznym cyberatakiem przeprowadzonym za pomocą politycznych środków” – stwierdzili w ponadpartyjnym komunikacie demokratyczny senator Ron Wyden z Oregonu oraz republikański kongresmen Andy Biggs z Arizony. Choć brzmi to jak reakcja na hybrydową operację autorytarnego reżimu wymierzoną przeciwko Stanom...

#Teksty #Prawo #Szyfrowanie

sekurak.pl/chmura-apple-atak-c

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst