Przejdź do głównej zawartości

Posty

Wyświetlanie postów z wrzesień, 2025

5 błędów w komunikacji z biznesem, które sam popełniałem

Prowadząc jednoosobową firmę IT, zajmuję się głównie administracją – serwerami, systemami, bezpieczeństwem, kopią zapasową czy konfiguracją narzędzi. To praca, która z pozoru wydaje się czysto techniczna, ale w praktyce ogromną część mojego czasu zajmuje kontakt z klientem. Muszę tłumaczyć, co robię, dlaczego to robię i co klient z tego będzie miał. Innymi słowy: jestem jednocześnie administratorem, project managerem i marketingowcem. I właśnie w tej komunikacji najłatwiej o błędy, które potrafią zepsuć nawet dobrze wykonaną usługę. Oto pięć, które widzę najczęściej – i które sam również popełniałem. 1. Skupianie się na problemach zamiast na odpowiedzi Klient pyta: „czy możemy podnieść wydajność serwera?” albo „czy da się zrobić kopię zapasową?”. Naturalną reakcją jest zaczęcie wyliczania przeszkód: że system ma ograniczenia, że konfiguracja jest skomplikowana, że trzeba sprawdzić zgodność wersji. Dla klienta brzmi to jak: „nie da się”. A on wcale nie chce znać listy technicznych...

Krytyczna luka bezpieczeństwa w HikCentral – CVE-2025-39247

28 sierpnia 2025 r. Hikvision Security Response Center (HSRC) opublikował oficjalne powiadomienie HSRC-202508-01 , informujące o poważnej luce bezpieczeństwa w oprogramowaniu HikCentral Professional , służącym do zarządzania instalacjami systemów bezpieczeństwa. Błąd został oznaczony jako CVE-2025-39247 i dotyczy wersji od v2.3.1 do v2.6.2 . Luka umożliwia nieautoryzowanej osobie uzyskanie dostępu na poziomie administratora , co w praktyce oznacza pełną kontrolę nad systemem monitoringu. Skala zagrożenia jest duża – ocena CVSS wynosi 8.6 , co klasyfikuje ten błąd jako krytyczny. Co to oznacza dla Ciebie? Jeśli Twoja instalacja działa na podatnej wersji HikCentral, istnieje ryzyko, że atakujący uzyska dostęp do wszystkich funkcji platformy – od podglądu kamer, po modyfikację ustawień czy wyłączanie systemu. W środowisku, gdzie monitoring stanowi podstawę bezpieczeństwa, taka sytuacja może prowadzić do poważnych konsekwencji. Hikvision zaleca natychmiastowe zaktualizowanie systemu d...

Czym jest narzędzie Cloudflare IP Checker?

  Cloudflare IP Checker to skrypt, który pozwala sprawdzić, czy wskazane adresy IP mieszczą się w oficjalnych zakresach adresowych Cloudflare. Narzędzie pobiera na bieżąco aktualne listy adresów bezpośrednio z serwerów Cloudflare, dzięki czemu wyniki są zawsze zgodne ze stanem rzeczywistym. Takie rozwiązania stosowane są m.in. przez analityków bezpieczeństwa w procesach mapowania sieci i rekonesansu . Obsługiwane są zarówno adresy IPv4 , jak i IPv6 , a elastyczne metody podawania danych (pojedyncze IP, wiele adresów, pliki wejściowe) pozwalają dostosować sposób pracy do sytuacji. Najważniejsze funkcje narzędzia Checker opracowany przez Aardwolf Security posiada szereg praktycznych możliwości: pełna obsługa IPv4 i IPv6, dynamiczne pobieranie zakresów Cloudflare w czasie rzeczywistym, raportowanie z wykorzystaniem kolorów (np. zielony = adres Cloudflare, czerwony = spoza zakresu), obsługa błędów w przypadku niepoprawnych formatów IP, kody wyjścia umożliwiające in...

Rekordowy atak DDoS – nowy poziom zagrożenia dla sieci

Firma Cloudflare poinformowała o zneutralizowaniu największego w historii ataku DDoS, który osiągnął przepustowość 11,5 Tb/s . To bezprecedensowe uderzenie trwało zaledwie 35 sekund, ale w tym czasie wygenerowało ogromną ilość szkodliwego ruchu. Był to tzw. hiperwolumetryczny atak UDP flood , który ustanowił nowy rekord pod względem skali zużycia przepustowości. Dane telemetryczne Cloudflare zarejestrowały nagły skok ruchu – od znikomego „szumu tła” do ponad 11 Tb/s w mniej niż 10 sekund. Co szczególnie istotne, większość szkodliwego ruchu pochodziła z przejętych zasobów w Google Cloud Platform , co pokazuje, jak cyberprzestępcy coraz częściej wykorzystują infrastrukturę dużych dostawców chmurowych do realizacji masowych ataków. Obrona zautomatyzowana zadziałała natychmiast Systemy obronne Cloudflare zadziałały całkowicie automatycznie – bez udziału człowieka. Mechanizmy wykrywania w ciągu kilku sekund zidentyfikowały nietypowy strumień pakietów UDP i wprowadziły reguły ogranicza...

Jak sprawdzić status baterii w Windows za pomocą PowerShell

Monitorowanie kondycji baterii w laptopie jest bardzo ważne – pozwala ocenić, czy akumulator działa poprawnie i ile czasu pracy pozostało. Windows udostępnia narzędzia takie jak powercfg , ale nic nie stoi na przeszkodzie, aby w prosty sposób wyświetlać status baterii w czasie rzeczywistym w konsoli PowerShell. One-liner do monitorowania baterii Poniższy skrypt w PowerShell pokazuje procent naładowania baterii oraz szacowany czas pracy . Skrypt działa w pętli, aktualizując informacje co minutę: while ($true) { Get-WmiObject Win32_Battery | ForEach-Object { "$([datetime]::Now): Battery: $($_.EstimatedChargeRemaining)% - Estimated Life: $($_.EstimatedRunTime) min" } Start-Sleep -Seconds 60 } Jak to działa? Get-WmiObject Win32_Battery – pobiera informacje o baterii z systemu. EstimatedChargeRemaining – pokazuje aktualny procent naładowania. EstimatedRunTime – podaje przewidywany czas pracy (w minutach). Start-Sleep -Seconds 60 – za...

Jak sprawdzić rozmiar bazy danych w MySQL / MariaDB

Podczas pracy z serwerami bazodanowymi jednym z częstych pytań administratorów jest: ile miejsca zajmuje dana baza danych? . Wiedza o rozmiarze baz jest kluczowa nie tylko ze względu na monitorowanie wydajności, ale również przy planowaniu backupów, migracji czy optymalizacji środowiska. W MySQL i MariaDB nie potrzebujesz żadnych dodatkowych narzędzi – wystarczy proste zapytanie SQL. Krok 1. Zaloguj się do MySQL / MariaDB Najpierw logujemy się do serwera: mysql -u użytkownik -p Po podaniu hasła otrzymasz dostęp do konsoli SQL. Krok 2. Wykonaj zapytanie sprawdzające rozmiary baz danych W konsoli wpisz poniższe zapytanie: SELECT table_schema AS "Database", SUM (data_length + index_length) / 1024 / 1024 AS "Size (MB)" FROM information_schema.TABLES GROUP BY table_schema; Krok 3. Odczytaj wyniki Wynikiem będzie tabela przedstawiająca nazwy baz danych wraz z ich rozmiarami w megabajtach: + --------------------+-------------+ | Databa...

PromptLock – ransomware zasilane przez AI? Nowa era cyberataków

Eksperci z firmy ESET poinformowali o odkryciu koncepcji szkodliwego oprogramowania, które może być jednym z pierwszych przykładów ransomware wykorzystującego sztuczną inteligencję . Nowe zagrożenie nazwano PromptLock . Jak działa PromptLock? Złośliwe oprogramowanie instaluje w przejętej sieci lokalny serwer modelu językowego gpt-oss:20b . Taki silnik LLM odbiera prompty od zainfekowanych urządzeń, generuje w czasie rzeczywistym złośliwe skrypty w języku Lua , a następnie odsyła je do uruchomienia na hostach. Dlaczego Lua? Ponieważ jest lekka, łatwa do interpretacji i działa zarówno w Windows, Linux, jak i macOS . Dzięki temu atak jest wyjątkowo uniwersalny. Funkcje ransomware PromptLock Na podstawie dotychczasowych analiz, malware potrafi: wykradać pliki z dysku, szyfrować dane, usuwać dane z urządzeń. Badacze podkreślają, że aktualnie wygląda to na prototyp lub testową wersję – nie wszystkie funkcje działają jeszcze w pełni poprawnie. Dlaczego to groźne? Specjaliś...

Bank ukarany za nieuzasadnione skanowanie dowodów osobistych klientów

  Urząd Ochrony Danych Osobowych (UODO) nałożył na ING Bank Śląski rekordową karę w wysokości 18,4 mln zł za bezpodstawne skanowanie dowodów osobistych klientów i osób potencjalnie zainteresowanych usługami banku. Dlaczego bank został ukarany? Od 1 kwietnia 2019 r. do 23 września 2020 r. bank regularnie kopiował dokumenty tożsamości klientów, nie dokonując analizy celowości ani indywidualnej oceny ryzyka. Kopie były wykonywane nawet w sytuacjach całkowicie niezwiązanych z obowiązkami wynikającymi z ustawy AML (o przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu). Przykładem może być zwykła reklamacja dotycząca bankomatu. Naruszenie RODO i zasad przetwarzania danych Zgodnie z przepisami RODO , bank jako administrator danych powinien wykazać, że gromadzenie i przetwarzanie danych osobowych jest niezbędne oraz zgodne z prawem. W tym przypadku doszło do złamania podstawowych zasad: legalności i celowości (art. 6 RODO), minimalizacji danych (art. 5 ust. 1 lit. c RODO)...

Chmura hybrydowa – czym jest i dlaczego zyskuje na znaczeniu?

Wdrażanie nowych technologii w firmach wymaga solidnej infrastruktury IT. Coraz częściej wybieranym rozwiązaniem w tym obszarze staje się chmura hybrydowa – model, który łączy tradycyjne centra danych z usługami chmury publicznej. Dlaczego jest tak popularna i jakie daje korzyści? Czym właściwie jest chmura hybrydowa? Hybrid cloud, czyli chmura hybrydowa, to środowisko IT oparte na integracji różnych modeli: chmury publicznej, prywatnej oraz lokalnych zasobów serwerowych. Dzięki temu przedsiębiorstwa mogą elastycznie decydować, gdzie przechowywać i przetwarzać swoje dane – na własnych serwerach albo w chmurze dostawcy. Taki model szczególnie dobrze sprawdza się tam, gdzie liczy się poufność i bezpieczeństwo . Wrażliwe informacje można trzymać w prywatnej infrastrukturze, natomiast mniej krytyczne procesy przenosić do chmury publicznej. W efekcie firmy zyskują lepszą kontrolę nad kluczowymi zasobami, jednocześnie korzystając z oszczędności i skalowalności, jakie daje cloud computing...

Podatność w WinRAR dla Windows wykorzystywana w atakach

Eksperci z firmy ESET ostrzegają, że grupa hakerska RomCom, powiązana z Rosją, aktywnie wykorzystuje świeżo załataną lukę bezpieczeństwa w WinRAR. Podatność ta, oznaczona jako CVE-2025-8088 , została usunięta w wersji 7.13 i dotyczy wyłącznie systemu Windows. Problem polega na podatności typu path traversal , w której wykorzystywany jest mechanizm Alternate Data Streams (ADS) w systemie NTFS. Pozwala to na tworzenie plików w katalogach uruchamianych automatycznie przez system. W praktyce oznacza to, że jeśli atakującemu uda się tam umieścić swój plik, zostanie on wykonany przy następnym starcie Windowsa. Choć ofiara, otwierając zainfekowane archiwum, widzi tylko jeden niewinny plik, w tle WinRAR próbuje rozpakować właściwy złośliwy ładunek. Co więcej, aby utrudnić analizę, w logach pojawiają się wpisy o nieistniejących plikach – dopiero na końcu można znaleźć informację o próbach utworzenia szkodliwego komponentu, np. msedge.dll . Zalecenie jest jedno: jak najszybciej zaktualizować...