Jak sprawdzić czyjeś konta social media bez zostawiania śladów?

Chcesz sprawdzić czyjś profil w mediach społecznościowych, ale nie chcesz, żeby ta osoba się o tym dowiedziała? Może weryfikujesz kandydata do pracy, może próbujesz ustalić tożsamość osoby, z którą rozmawiasz online, a może prowadzisz swoje prywatne śledztwo? Niezależnie od powodu - pokażę Ci, jak to zrobić za pomocą technik OSINT, nie zostawiając śladów.

Czytaj dalejJak sprawdzić czyjeś konta social media bez zostawiania śladów?

Google Dorking – Jak wyszukiwarka może ujawnić Twoje dane?

Większość ludzi używa Google do szukania przepisów na obiad albo newsów ze świata. Ale w rękach kogoś, kto wie, co robi, ta sama wyszukiwarka staje się narzędziem do znajdowania haseł, kopii zapasowych baz danych, niezabezpieczonych kamer i plików, które nigdy nie powinny być publiczne. I to wszystko bez łamania jakichkolwiek zabezpieczeń - bo te dane po prostu leżą w indeksie Google.

Czytaj dalejGoogle Dorking – Jak wyszukiwarka może ujawnić Twoje dane?

Twój VPN donosi na Ciebie – postaw własny serwer VPN i zniknij

Większość ludzi myśli, że VPN daje im prywatność w internecie. Włączasz aplikację, klikasz „connect" i jesteś niewidzialny. Prawda jest mniej wygodna. VPN daje Ci pewien poziom prywatności, ale nie daje anonimowości. Twój dostawca internetu nie widzi, co robisz - ale widzi to dostawca VPN. A ten dostawca ma swoje serwery, swoje logi i swoją politykę prywatności, którą w razie potrzeby może zmienić lub zignorować. Nawet ci „no-log" dostawcy działają na infrastrukturze, której nie kontrolujesz. Jest na to sposób: własny serwer VPN. Ty decydujesz, gdzie stoi, co loguje (a raczej: co nie loguje) i kto ma do niego dostęp.

Czytaj dalejTwój VPN donosi na Ciebie – postaw własny serwer VPN i zniknij

Burp Suite basics – jak testować bezpieczeństwo aplikacji webowych?

Jeśli kiedykolwiek zastanawiałeś się, jak pentesterzy znajdują luki w stronach internetowych - odpowiedź w 90% przypadków brzmi: Burp Suite. To narzędzie numer jeden do testowania bezpieczeństwa aplikacji webowych, używane zarówno przez profesjonalnych pentesterów, jak i osoby, które dopiero zaczynają swoją przygodę z cyberbezpieczeństwem.

Czytaj dalejBurp Suite basics – jak testować bezpieczeństwo aplikacji webowych?

OSINT dla początkujących – od czego zacząć śledztwo w sieci w 2026?

Chcesz sprawdzić, kto stoi za podejrzanym numerem telefonu? Zweryfikować kontrahenta przed podpisaniem umowy? A może ktoś Cię nęka w sieci i chcesz ustalić, kim jest? Do tego służy OSINT. To potężna umiejętność - używana przez dziennikarzy śledczych, analityków bezpieczeństwa, detektywów, działy HR i zwykłych ludzi, którzy chcą wiedzieć więcej. Nie musisz być hakerem. Nie musisz łamać żadnego prawa. Wszystko, czego potrzebujesz, to przeglądarka, trochę cierpliwości i wiedza, gdzie szukać.

Czytaj dalejOSINT dla początkujących – od czego zacząć śledztwo w sieci w 2026?

Hakerzy tak wchodzą na WordPressa – brutalny atak w praktyce

Widziałeś w filmach scenę, gdzie ktoś siedzi przed ekranem, stuka w klawiaturę i nagle - jest w środku? Zgadł hasło, złamał zabezpieczenia, pełen dostęp. Wygląda jak magia. To nie jest magia. To brute force - jeden z najprostszych i najczęstszych ataków na systemy z formularzami logowania. W tym artykule pokażę Ci krok po kroku, jak taki atak wygląda w praktyce. Użyję do tego legalnej maszyny treningowej (CTF) z portalu VulnHub, narzędzi dostępnych w Kali Linux i dwóch różnych metod łamania haseł.

Czytaj dalejHakerzy tak wchodzą na WordPressa – brutalny atak w praktyce

Dark Web OSINT z AI – darmowe narzędzie, które musisz znać

Szukanie czegokolwiek w Dark Webie to koszmar. Tradycyjne „wyszukiwarki" darknetu to tak naprawdę statyczne katalogi linków - wpisujesz frazę, dostajesz listę stron, z których połowa nie działa, a druga połowa nie ma nic wspólnego z tym, czego szukasz. Żadnego rankingu, żadnej filtracji, żadnej analizy kontekstu. Profesjonalni analitycy zagrożeń potrafią spędzić 6-8 godzin na ręcznym przeszukiwaniu darknetu, walcząc z zerwanymi połączeniami, martwymi linkami i fałszywymi stronami. Szacuje się, że nawet 90% treści w Dark Webie to honeypoty organów ścigania lub zwykłe oszustwa. A co, gdyby sztuczna inteligencja mogła to zrobić za Ciebie? Przefiltrować setki wyników, ocenić ich trafność, a na końcu dostarczyć czytelny raport z tego, co znalazła?

Czytaj dalejDark Web OSINT z AI – darmowe narzędzie, które musisz znać

Claude Code za darmo – jak podłączyć lokalne modele AI przez Ollama

Claude Code to narzędzie terminalowe od Anthropic, które pozwala wydawać polecenia w konsoli zwykłym ludzkim językiem. Problem? Standardowo wymaga płatnej subskrypcji i połączenia z chmurą. Każde zapytanie to tokeny, a tokeny to pieniądze. Od stycznia 2026 roku jest jednak inaczej. Ollama w wersji 0.14.0 wprowadziła kompatybilność z Anthropic Messages API. To oznacza jedno: możesz uruchomić Claude Code na swoim komputerze, podpiąć go pod darmowy model open-source i pracować bez wysyłania danych gdziekolwiek. Zero kosztów, pełna prywatność.

Czytaj dalejClaude Code za darmo – jak podłączyć lokalne modele AI przez Ollama

Warp Terminal – AI w terminalu Linux, który robi robotę za Ciebie

Terminal Linux. Czarny ekran, białe litery i zero pomocy. Przez lata myślałem, że to narzędzie zarezerwowane wyłącznie dla geeków, którzy znają na pamięć setki komend. Ale to właśnie się skończyło. Pokażę Ci Warp Terminal - narzędzie z wbudowaną sztuczną inteligencją, które zmienia sposób pracy z konsolą.

Czytaj dalejWarp Terminal – AI w terminalu Linux, który robi robotę za Ciebie

Jak zbudować prywatny portfel Monero z własnym węzłem i Torem?

Każda Twoja płatność kartą jest analizowana, oceniana i archiwizowana. Bank wie więcej o Tobie niż Twoi znajomi. Algorytmy potrafią zablokować transakcję jednym kliknięciem. W tym artykule pokażę Ci, jak odzyskać kontrolę nad własnymi pieniędzmi i zbudować finansową prywatność na poziomie, którego system nie zakłada.

Czytaj dalejJak zbudować prywatny portfel Monero z własnym węzłem i Torem?