blog

Witaj na blogu ubikCode. Miejscu, gdzie serwery mruczą, kod się kompiluje (zazwyczaj), a bezpieczeństwo to coś więcej niż tylko dobre hasło do Wi-Fi. Znajdziesz tu zapiski z cyfrowych okopów: od homelabów, które pochłaniają więcej prądu niż małe miasto, po porady, jak wytłumaczyć rodzicom, że nie, nie naprawisz im drukarki przez telefon. Usiądź wygodnie, zaraz zaczynamy.

Najnowszy wpis

find + locate – Polowanie na pliki (znajdziesz wszystko!)

Gdy wiesz, że plik gdzieś jest, ale nie wiesz gdzie. Te narzędzia zawsze Cię znajdą.

Po tym, jak `sed` nauczył nas, jak zmieniać tekst na żywo, czas na kolejny fundamentalny element pracy z Linuksem: znajdowanie plików. W gąszczu katalogów, logów i plików konfiguracyjnych łatwo się zgubić. Na szczęście, masz do dyspozycji dwóch niezawodnych detektywów: `find` i `locate`. Jeden działa w czasie rzeczywistym, przeszukując system plików od zera, drugi – błyskawicznie z bazy danych. Poznaj ich obu, a żaden plik już nigdy się przed Tobą nie ukryje!

find i locate to Twoje narzędzia do wyszukiwania plików w Linuksie. Od prostych zapytań po zaawansowane filtry i akcje – odzyskaj kontrolę nad systemem plików!

Pozostałe wpisy

sed – Gdy plik Cię wkurzy (a Ty masz terminal i chęć zemsty)

Edycja na żywo, strumieniowa magia. Zamień, usuń, zrób porządek – bez otwierania pliku.

sed w akcji: edycja tekstu w terminalu szybciej niż myślisz. Od prostych zamian po wyrażenia regularne, które zmienią Twoje życie. Niezastąpiony przy masowych zmianach, logach i automatyzacji.

Po tym, jak 'awk' pokazał, że tekst to programowalna baza danych, czas na kolejny poziom wtajemniczenia: 'sed' (Stream EDitor). Zapomnij o otwieraniu gigabajtów logów w 'nano' czy 'vimie' tylko po to, żeby zmienić jedno słowo w tysiącu miejsc. 'sed' to Twój osobisty ninja, który modyfikuje pliki tekstowe strumieniowo, linia po linii, z prędkością światła. Masz 10 000 linii w pliku konfiguracyjnym do zmiany? Albo trzeba zamaskować wrażliwe dane w logach? 'sed' zrobi to w ułamku sekundy, bez zająknięcia. Bo kto ma czas na ręczne klikanie?

31 March 2026

awk – Szwajcarski Scyzoryk Tekstu (dla hardkorowców)

Gdy grep to za mało, a cut i sort nie dają rady. Programuj w jednej linii!

awk to potężny procesor tekstu w Linuksie. Od prostego wyciągania danych po skomplikowane transformacje i raportowanie – jeden język, milion możliwości w Twoim terminalu.

Po tym, jak cut, sort i uniq ogarnęły podstawy porządkowania tekstu, czas na prawdziwego króla – awk! To nie jest zwykłe narzędzie. To **język programowania** w terminalu, który pozwala przetwarzać pliki tekstowe z niesamowitą precyzją i elastycznością. Jeśli grep to lupa, a cut to skalpel, to awk jest całym laboratorium badawczym. Gdy potrzebujesz więcej niż wyszukiwanie, awk zrobi to lepiej, szybciej i bardziej elegancko. Czas na wyższy poziom tekstowej magii!

24 March 2026

Kontrola rodzicielska: Epilog, czyli relacja ważniejsza niż aplikacja

Podsumowanie serii. O tym, dlaczego bycie obok jest ważniejsze niż bycie nad głową.

Finałowy wpis mini-serii o kontroli rodzicielskiej. Podsumowujemy wszystkie etapy i przypominamy o najważniejszym elemencie cyfrowego bezpieczeństwa – zaufaniu.

Przeszliśmy długą drogę – od filozofii Strażnika Teksasu, przez techniczne zawiłości routerów, aż po mapy wsparcia. Pora zgasić światło w tym cyfrowym przewodniku, ale zostawić otwarte drzwi do rozmowy.

23 March 2026

Cyber-alfabet: Litera E jak E-sport, Emoji i Ekranoholizm

O pasji, cyfrowym języku i cienkiej granicy między rozrywką a nawykiem.

Piąta część Cyber-alfabetu. Przyglądamy się światu zawodowego grania, znaczeniu ikonek w komunikacji oraz wyzwaniom związanym z czasem przed ekranem.

Kolejna kawa, kolejna litera. Dziś E – litera, która w świecie technologii kojarzy się z 'elektronicznym' wszystkim, ale dla naszych dzieci to przede wszystkim emocje, symbole i... walka o każdą minutę przed monitorem.

19 March 2026

cut + sort + uniq – zrób porządek z danymi!

Gdy tekstu jest za dużo, a Ty potrzebujesz konkretów. Wytnij, posortuj, usuń duplikaty!

cut, sort i uniq to niezastąpiona trójca do przetwarzania tekstu w terminalu. Naucz się wyciągać konkretne kolumny, sortować dane i usuwać powtórzenia, by zapanować nad każdym plikiem.

Po tym, jak `cat` i `grep` pomogły Ci znaleźć igłę w stogu siana, czas na kolejny etap obróbki tekstu. Masz już dane, ale są one w surowej, nieprzystępnej formie? Właśnie do tego służy nasza dzisiejsza trójca: `cut`, `sort` i `uniq`. To jak zestaw narzędzi chirurga tekstowego – wytniesz, ułożysz i pozbędziesz się zbędnego bałaganu. Przygotuj się na to, że Twoje logi i raporty nigdy już nie będą wyglądać tak samo!

17 March 2026

Kontrola rodzicielska: Cyfrowa Mapa Wsparcia, czyli gdzie szukać pomocy

Gdy technologia zawodzi, a rozmowa nie wystarcza. Poznaj organizacje, które stoją po stronie rodziców i dzieci.

Szósta część mini-serii o kontroli rodzicielskiej. Przedstawiamy najważniejsze organizacje i telefony zaufania, które pomagają w sytuacjach kryzysowych w internecie.

Nawet najlepszy filtr i najmądrzejsza blokada mogą zawieść. Co zrobić, gdy dziecko padnie ofiarą hejtu, zobaczy coś traumatycznego lub wpadnie w sidła oszustów? Dziś budujemy Twoją mapę ratunkową.

16 March 2026
Tosia

Piąta Łapa Tosi #008: Wipery w chmurze, MDM jako broń i logowanie zamiast włamań

Tosia analizuje niszczycielski atak na Stryker, wycieki z Salesforce Aura i ostrzega: hakerzy już nie muszą się włamywać, oni po prostu się logują.

W ósmym odcinku Tosia bierze pod lupę eskalację hacktywizmu, destrukcyjne ataki na sektor medyczny oraz krytyczne błędy w konfiguracji chmury.

Ostatnie siedem dni w serwerowni było gorętsze niż procesor podczas renderingu 8K. Tosia zamiast gonić za myszką, z niepokojem obserwuje, jak legalne narzędzia administracyjne zmieniają się w cyfrowe pazury, a hakerzy zamiast wyłamywać drzwi, po prostu używają skradzionych kluczy.

13 March 2026

Cyber-alfabet: Litera D jak Dobrostan, Dark Patterns i Doxing

O cyfrowej higienie i pułapkach, które czyhają na nasze kliknięcia.

Czwarta odsłona Cyber-alfabetu. Rozszyfrowujemy pojęcia związane z higieną korzystania z sieci, manipulacją oraz bezpieczeństwem danych.

Wróćmy do naszej rozmowy przy kawie. Litera D to w świecie naszych dzieci prawdziwe pole minowe pojęć. Dziś pomogę Ci je rozbroić, żebyś wiedział/a, o czym mówią, gdy wspominają o 'doksowaniu' czy 'doomscrolling-u'.

12 March 2026

Gdzie bawi się Twoje dziecko? Wielki przewodnik po komunikatorach i social mediach

Discord, WhatsApp, TikTok, Snapchat i reszta świata w pigułce dla rodzica.

Kompleksowy przegląd najpopularniejszych aplikacji, z których korzystają dzieci i młodzież. Dowiedz się, jak działają i jak zadbać o bezpieczeństwo na każdej z nich.

Masz wrażenie, że co tydzień pojawia się nowa aplikacja, bez której Twoje dziecko 'nie może żyć'? Dziś bierzemy na warsztat najpopularniejsze platformy, byś przestał błądzić w cyfrowej dżungli.

11 March 2026

cat + grep – polowanie na tekst

Gdy terminal staje się lupą detektywa. Czytaj, szukaj, wyciągaj!

cat i grep to podstawa pracy z tekstem w Linuksie. Wyświetlanie plików, wyszukiwanie wzorców i wyciąganie danych – wszystko, czego potrzebujesz, by ogarnąć chaos logów i konfiguracji.

Po tym, jak zbudowaliśmy mur nie do przejścia za pomocą iptables, czas nauczyć się czytać, co dzieje się po obu stronach. Przedstawiam Wam duet, bez którego żaden admin ani specjalista od cyberbezpieczeństwa nie przeżyje w terminalu: `cat` i `grep`. To są fundamenty – bez nich jesteś ślepy w morzu tekstu. Gdy nie wiesz, jak zacząć szukać problemu... zacznij od nich!

10 March 2026

Kontrola rodzicielska: Hardware vs Software, czyli wielkie porównanie narzędzi

Family Link, Apple Screen Time, a może ustawienia na routerze? Wybieramy najlepszą broń dla Cyfrowego Anioła Stróża.

Piąta część mini-serii o kontroli rodzicielskiej. Porównujemy najpopularniejsze narzędzia programowe i sprzętowe, by pomóc Ci wybrać rozwiązanie idealnie dopasowane do Twojego domu.

Wiemy już, jak zarządzać czasem, portfelem i treściami. Pora na wybór konkretnych narzędzi. Dziś weźmiemy pod lupę 'wielką trójkę' i sprawdzimy, czy Twój router może być Twoim najlepszym sojusznikiem.

09 March 2026
Tosia

Piąta Łapa Tosi #007: Fałszywe bony, znikające hasła i głos z maszyny

Tosia tropi oszustwa na 'bon energetyczny', analizuje luki w menedżerach haseł i ostrzega przed nową falą głosowego AI-phishingu.

W siódmym odcinku Tosia bierze pod lupę kampanie wymierzone w polskie portfele oraz techniczne podatności w narzędziach, które mają nas chronić.

Marcowe słońce zaczyna nieśmiało zaglądać przez okna serwerowni, ale Tosia nie mruży oczu do drzemki. Wręcz przeciwnie – jej źrenice są szerokie jak spodki, bo na horyzoncie pojawiły się wyjątkowo bezczelne próby wyłudzeń i luki w samym sercu naszej cyfrowej twierdzy.

06 March 2026

iptables – Twój osobisty bramkarz

Zapora ogniowa w terminalu. Kto wchodzi, kto wychodzi? Ty decydujesz.

iptables: zarządzanie zaporą ogniową w Linuksie. Reguły, łańcuchy, cele – zbuduj własne mury obronne i pilnuj porządku.

Po lsof/fuser, które pokazały, co dzieje się w środku Twojego systemu, czas na... zamknięcie drzwi. I to na amen. iptables to nie jest kolejny programik do klikania. To surowa, potężna siła napędowa Linuksowego firewalla (netfilter), która pozwoli Ci kontrolować każdy, ale to absolutnie każdy pakiet. Kto może w, kto może out? Od dziś to Ty jesteś bramkarzem!

04 March 2026

Kontrola rodzicielska: Filtr Treści, czyli jak nie utonąć w cyfrowym ścieku

Odsiewanie ziarna od plew, algorytmach i o tym, dlaczego technologia to tylko połowa sukcesu.

Czwarta część mini-serii o kontroli rodzicielskiej. Skupiamy się na filtrach treści, bezpieczeństwie w wyszukiwarkach i mądrym podejściu do tego, co widzą nasze dzieci.

Pieniądze zabezpieczone, czas ustawiony. Pora na najtrudniejsze pytanie: co Twoje dziecko właściwie widzi, gdy Cię nie ma obok? Dziś nauczymy się budować cyfrowy filtr, który nie będzie klatką.

02 March 2026
Tosia

Piąta Łapa Tosi #006: Chińskie boty, rosyjskie ataki i AI z dziurami

Tosia rozplątuje sieć globalnych zagrożeń: od wycieków danych z platform AI po aktywnie wykorzystywane luki w oprogramowaniu i sprytne kampanie phishingowe.

W tym tygodniu Tosia rozplątuje sieć globalnych zagrożeń: od wycieków danych z platform AI po aktywnie wykorzystywane luki w oprogramowaniu i sprytne kampanie phishingowe.

Tosia spędziła ten tydzień, z chirurgiczną precyzją, przeczesując cyfrowe zakamarki. Jej wąsy drgały z ekscytacji, gdy trafiała na trop chińskich botów, rosyjskich ataków i niepokojących wieści o sztucznej inteligencji, która, jak się okazuje, też ma swoje słabe punkty.

27 February 2026

Cyber-alfabet: Litera C

Cyberprzemoc, cyfrowy ślad, niebezpieczne challenge i magia chmury.

Trzecia odsłona serii Cyber-alfabet. Poznaj literę C – od trudnych tematów jak cyberprzemoc, przez cyfrowy ślad, który zostawiamy na lata, aż po zagadkę chmury, w której znikają nasze zdjęcia.

Witamy w trzeciej części Cyber-alfabetu! Litera C to prawdziwe wyzwanie – poruszamy tematy trudne, jak cyberprzemoc, ale też niezwykle ważne dla przyszłości naszych dzieci, jak cyfrowy ślad. Nie zabraknie też wyjaśnienia technologii, która otacza nas zewsząd – chmury. Zapraszam na praktyczny przewodnik dla rodziców.

25 February 2026

Kontrola rodzicielska: Cyfrowy Portfel, czyli gry za darmo, które kosztują fortunę

Jak zabezpieczyć kartę, uczyć dziecko wartości wirtualnego pieniądza i nie zbankrutować.

Trzecia część mini-serii o kontroli rodzicielskiej. Omawiamy problem mikrotransakcji, zabezpieczenia płatności i edukację finansową dzieci w świecie cyfrowym.

Po rozmowach o zaufaniu i zarządzaniu czasem, dziś przechodzimy do tematu, który może przyprawić o zawrót głowy – pieniędzy w grach. Czy wiesz, że 'darmowe' gry bywają pułapką?

23 February 2026
Tosia

Piąta Łapa Tosi #005

Krajowy System Cyberbezpieczeństwa po nowemu, zero-daye w Windows i AI jako największe ryzyko.

W tym tygodniu Tosia przygląda się nowelizacji ustawy o KSC, krytycznym łatkom Microsoftu oraz raportom o dominacji AI w krajobrazie zagrożeń.

Tosia spędziła poranek na intensywnym wpatrywaniu się w kabel światłowodowy, jakby spodziewała się, że nowelizacja ustawy o KSC przepłynie przez niego w formie fizycznej. Kiedy w końcu mrugnęła, uznałem to za sygnał, że pora opisać, dlaczego polskie firmy czeka teraz sporo papierkowej roboty, a użytkownicy Windowsa powinni czym prędzej zajrzeć do Windows Update.

20 February 2026

lsof i fuser – Kto dotyka moich plików?

Gdy 'plik jest w użyciu' to dopiero początek śledztwa

Dowiedz się, jak lsof i fuser pozwalają sprawdzić, który proces blokuje plik lub port i jak go elegancko (lub siłowo) zakończyć.

W serii 'Wróćmy do podstaw' odkrywamy, co robić, gdy system krzyczy, że plik jest zajęty. Lsof i fuser to twoi detektywi w świecie otwartych plików i portów.

18 February 2026
Tosia

Tosia wychodzi poza bloga i wysyła wiadomości, które wyszperała

Nowe kanały Tosi: Discord i inne miejsca, gdzie warto szukać informacji.

Tosia rozszerza swoje wpływy! Odkryj, jak bot Tosi automatyzuje dostarczanie najważniejszych informacji prosto na kanał Discord, zapewniając stały dopływ cyber-newsów.

Wydawało się, że nasza kocia ekspertka od cyber-newsów osiągnęła szczyt swoich możliwości w ręcznym wywęszeniu informacji. Ale Tosia, jak to Tosia, zawsze zaskakuje! Tym razem, zamiast drapać w drzwi z nowinkami, 'zatrudniła' własnego bota, by regularnie dostarczał świeże wiadomości prosto na Discord. Oto kulisy tej rewolucji.

17 February 2026

Kontrola rodzicielska: Bitwa o czas, czyli jak nie oszaleć od „jeszcze 5 minut”

O limitach, które nie muszą boleć, i o tym, że godzina godzinie nierówna.

Druga część mini-serii o kontroli rodzicielskiej. Rozmawiamy o tym, jak mądrze zarządzać czasem przed ekranem bez wywoływania domowych wojen.

W poprzednim wpisie mówiliśmy o zaufaniu. Dziś przechodzimy do konkretów: czasu. Czy istnieje magiczna liczba godzin? I jak sprawić, by odłożenie telefonu nie kończyło się awanturą?

16 February 2026

Lew, Szafa i... Trzecia Ściana: Opowieści z wnętrza piwnicy

O tym, dlaczego przez szafę rackową trafia się do Narnii... znaczy, do homelabu.

O tym, że najlepsze teksty powstają o 3 nad ranem, gdy jedynym towarzyszem jest stygnąca herbata i szum serwerów. Przez szafę do piwnicy: nowe kanały, boty na sterydach i zapowiedź projektu Trzecia Ściana.

Jest 2:00 nad ranem. Moment, w którym normalni ludzie śpią, a admini zaczynają kwestionować sens swojego istnienia przy trzecim kubku zimnej herbaty. Podobno to wtedy powstają najlepsze teksty – albo przynajmniej te, które po wschodzie słońca wymagają najmniej poprawek. Zapnijcie pasy, bo ubikCode właśnie przeszedł przez szafę (tę rackową, rzecz jasna) i trafił do miejsca, gdzie bity mają temperaturę piwnicznej wilgoci.

15 February 2026
Tosia

Piąta Łapa Tosi #004

AI pod lupą UODO, miliardy rekordów z chińskich lamp i 7-Zip jako koń trojański.

W tym tygodniu Tosia analizuje nowe narzędzia CERT Polska dla firm, ostrzeżenia UODO przed AI oraz gigantyczny wyciek danych z urządzeń IoT.

Tosia uznała, że publikowanie raportu o bezpieczeństwie w piątek trzynastego to proszenie się o kłopoty, więc wczoraj demonstracyjnie zasnęła na klawiaturze, blokując dostęp do terminala. Dopiero dziś, w Walentynki, łaskawie pozwoliła mi wysłać te wieści – twierdzi, że logi też zasługują na odrobinę miłości (albo przynajmniej na solidne łatanie).

14 February 2026

Kontrola rodzicielska: Strażnik Teksasu czy Cyfrowy Anioł Stróż?

Zamiast instrukcji: O budowaniu mostów, bo relacji nie da się zainstalować jednym kliknięciem.

Pierwszy wpis z mini-serii o kontroli rodzicielskiej. Odkrywamy, dlaczego technologia to tylko połowa sukcesu i jak budować cyfrowe zaufanie.

Pamiętacie wprowadzenie do Cyber-alfabetu? Obiecałem konkretne narzędzia. Dziś ruszamy z mini-serią o kontroli rodzicielskiej, by zamienić strach w mądre wsparcie.

13 February 2026

Nowy dom dla projektów: ruszamy z repozytorium na GitLabie

Koniec z bałaganem w skryptach – wszystko ląduje w jednym miejscu

Oficjalnie otwieramy nowe publiczne repozytorium ubikCode na GitLabie. Sprawdź, co tam chowamy!

Jeśli kiedykolwiek zastanawialiście się, gdzie podziewają się te wszystkie skrypty i fragmenty kodu, o których wspominam we wpisach – mam dla Was odpowiedź. Czas na porządki i centralizację. Przedstawiam nowe repozytorium: projekty.

12 February 2026

Cyber-alfabet: Litera B

Od Botów po BeReal. Ban, bugi i backupy.

Druga odsłona serii Cyber-alfabet. Poznaj literę B – boty, które chcą cię oszukać, bany, które bolą jak szlaban, i backupy, które ratują życie (a przynajmniej świat w Minecraftcie).

Witamy w drugiej odsłonie Cyber-alfabetu! Litera B to mieszanka wszystkiego – technicznych pojęć, które słyszysz codziennie z pokoju dziecka, zagrożeń czyhających na niewinnych użytkowników i narzędzi, które pomogą ci zachować spokój. Bez zbędnego belfrowania – tylko praktyczna wiedza dla rodziców.

11 February 2026

Cloudflare Workers: Boty na sterydach (i bez smyczy)

Ewolucja automatyzacji – od bashowych hacków do Edge Computing

Miesiąc temu chwaliłem się GitLab CI. Dziś porzucam basha na rzecz Cloudflare Workers. Dowiedz się, jak okiełznać OAuth 1.0a i postawić boty na krawędzi sieci.

Pamiętacie mój bashowy skrypt w pipeline? Działał, ale był związany z repozytorium jak pies ze smyczą. Czas na dekompozycję – wyciągamy logikę z CI i przenosimy ją tam, gdzie jej miejsce: na Edge Computing. Rezultat? Dwa Workery, jeden KV i zero litości dla API Twittera.

10 February 2026

Post-and-forget: Jak mój blog zyskał własny głos na X i Discordzie

Bo życie jest za krótkie na ręczne wklejanie linków

Mój blog zaczął krzyczeć. Dowiedz się, jak zaprzągłem GitLab CI i skrypty bashowe do automatycznego ogłaszania nowych wpisów w sieci.

Pisanie to frajda, ale promowanie wpisów to nudny obowiązek. Postanowiłem skończyć z ręcznym kopiowaniem linków i zbudowałem system, który robi to za mnie. Rezultat? Pełna automatyzacja w estetyce CLI, która oszczędza mój czas i nerwy.

09 February 2026

Continue: Lokalne AI w VS Code

Jak zmienić laptopa w stację roboczą AI, mając dużo RAMu i mało VRAMu

Poradnik konfiguracji asystenta AI Continue z Ollama. Optymalizacja pod specyficzny hardware (RTX 2060 + 48GB RAM), customowe komendy i MCP.

Pamiętacie Ollamę? To był dopiero początek. Dzisiaj zintegrujemy ją z VS Code za pomocą Continue, tworząc hybrydę, która wykorzystuje każdy gigabajt Twojego RAMu i każdy cykl zegara Twojego GPU. Zobaczymy, jak pogodzić potężny model 32B z szybkim autouzupełnianiem, nie topiąc przy tym laptopa.

07 February 2026
Tosia

Piąta Łapa Tosi #003

Cyfrowe wiatraki na celowniku, miliardy na obronę i kocia intuicja w świecie AI.

W tym tygodniu Tosia przygląda się atakom na polską infrastrukturę energetyczną, rekordowym wydatkom na cyberbezpieczeństwo oraz globalnej walce z nową generacją phishingu.

Tosia spędziła ostatnie dni wpatrzona w okno, ale to nie ptaki przykuły jej uwagę. Jej kocie zmysły wyczuły zakłócenia w przepływie energii – i to nie tej duchowej, a całkiem realnej, płynącej z naszych farm wiatrowych. Gdy rano znalazłem na klawiaturze raport o rekordowych miliardach na obronę, wiedziałem, że ten piątek nie będzie nudny.

06 February 2026

Starship w Bashu – terminal z duszą Zsh

Instalacja, konfiguracja i funkcje, które odmienią Twoją pracę w CLI

Kompletny przewodnik po konfiguracji Basha ze Starshipem. Dowiedz się, jak przenieść najlepsze funkcje z Zsh i Oh My Zsh do klasycznej powłoki Bash.

Bash nie musi być nudny, szary i toporny. Jeśli tęsknisz za estetyką Powerlevel10k i wygodą Oh My Zsh, ale z jakiegoś powodu (lub czystej przekory) chcesz pozostać przy Bashu – ten przewodnik jest dla Ciebie. Zmienimy Twój terminal w precyzyjne narzędzie, które nie tylko wygląda jak milion dolarów, ale też myśli razem z Tobą.

06 February 2026

TShark – Wireshark w terminalu

Analiza pakietów z chirurgiczną precyzją i bez GUI

Gdy GUI to za mało, a tcpdump zbyt ogólny. Poznaj TShark - potężne narzędzie do analizy sieci, które zautomatyzuje Twoją pracę.

Wireshark to niekwestionowany król graficznej analizy pakietów. Ale co zrobić, gdy pracujesz na zdalnym serwerze bez interfejsu graficznego, albo chcesz automatycznie wyciągnąć wszystkie zapytania DNS z gigabajtowego pliku pcap? Tutaj na scenę wkracza TShark. To ten sam silnik, ta sama potęga dekodowania protokołów, ale dostępna z poziomu wiersza poleceń. To narzędzie, które zmienia żmudne klikanie w szybkie, skryptowalne operacje.

03 February 2026
Tosia

Piąta Łapa Tosi #002

Zamarznięte paczkomaty, kwantowe strachy i Tosia, która wyczuła botnet.

W tym tygodniu Tosia przygląda się awariom paczkomatów w Polsce, nowym metodom oszustów wykorzystujących AI oraz nadchodzącej rewolucji w szyfrowaniu.

Tosia spędziła ostatnie trzy dni na parapecie, obserwując nie płatki śniegu, a migoczące diody na switchu. Gdy dziś rano zamiast 'miau' usłyszałem dźwięk powiadomienia o krytycznej podatności, wiedziałem, że czas zasiąść do pisania. Nasza futrzasta ekspertka od spraw beznadziejnych wyłowiła z cyfrowego szumu to, co najważniejsze.

30 January 2026

Cyber-alfabet: Litera A

Od Among Us do Autoryzacji. Początek przygody.

Pierwsza odsłona serii Cyber-alfabet. Bierzemy pod lupę literę A. Dowiedz się, dlaczego Twoje dziecko krzyczy, że ktoś jest 'sus', czym jest 2FA i dlaczego algorytmy wiedzą o nas wszystko.

Witamy w pierwszej odsłonie Cyber-alfabetu! Zaczynamy od litery A. Bez zbędnego belfrowania i trudnych definicji. Dziś sprawdzimy, dlaczego Twoje dziecko oskarża innych o bycie 'sus', jak działają cyfrowe algorytmy i co zrobić, żeby nikt nie ukradł konta z cennymi skinami.

28 January 2026

tcpdump – Analiza ruchu sieciowego

Poznaj ruch w swojej sieci jak nigdy dotąd.

Wprowadzenie do tcpdump, potężnego narzędzia do analizy i przechwytywania ruchu sieciowego w systemach Linux. Zrozum, co dzieje się w Twojej sieci.

tcpdump to Twoje oczy i uszy w sieci, a czasem nawet teściowa, która widzi absolutnie wszystko. Zrozumienie jego działania to klucz do skutecznej diagnostyki, monitorowania bezpieczeństwa i udawania, że wiesz, co robisz.

26 January 2026
Tosia

Piąta Łapa Tosi

Cyfrowa wojna, gorące kaloryfery i hakerzy, którzy wolą działać po cichu.

Tosia, nasz cybernetyczny kot, znów w akcji! W tym tygodniu na jej radarze znalazły się m.in. zmasowane ataki na Polskę, ciche metody hakerów i zaskakująca rola AI.

Tosia przez cały tydzień wyglądała na wyjątkowo skupioną. Zamiast polować na kursor na ekranie, wpatrywała się w diodę routera, jakby nasłuchiwała pulsu globalnej sieci. W nocy, zamiast zwyczajowej porcji karmy, na biurku czekała na mnie lista linków. Oto, co zdaniem naszej futrzastej ekspertki, naprawdę zasługuje na uwagę w tym tygodniu.

23 January 2026

Czas pożegnać stare polecenia

Z sentymentem wspominamy ifconfig, netstat i inne narzędzia, które służyły nam latami. Zobacz, czym je zastąpić.

Przegląd przestarzałych poleceń systemowych w Linuksie, takich jak ifconfig, netstat czy scp, oraz ich nowoczesnych odpowiedników, np. ip, ss i rsync. Dowiedz się, dlaczego warto zaktualizować swoje nawyki i skrypty.

W świecie Linuksa ewolucja jest nieunikniona, a narzędzia, które kiedyś były podstawą, dziś ustępują miejsca nowocześniejszym i bezpieczniejszym alternatywom. Czy na pewno używasz aktualnych poleceń? Sprawdźmy, które z popularnych komend przeszły na emeryturę i czym je skutecznie zastąpić, by Twoje skrypty i nawyki nadążały za duchem czasu.

19 January 2026

Ollama

'EjAj' zawsze pod ręką

Kiedy chcesz mieć pełną kontrolę nad swoją Sztuczną Inteligencją, zrób to samemu. Ollama to Twoje lokalne LLM – bez chmury, bez cenzury, zawsze pod ręką.

No hej, skoro już tu jesteś, to zapewne wiesz, że w cyfrowym świecie są dwie prawdy: po pierwsze, nic nie działa tak, jak powinno, a po drugie, jeśli chcesz, żeby coś było zrobione na sto procent, musisz to zrobić samemu. I to ostatnie dotyczy nawet sztucznej inteligencji. Zapomnij o chmurach, o których zapomniałeś, że w ogóle je masz, i o 'darmowych' rozwiązaniach, które w tle mielą Twoje dane. Czas wziąć sprawy (i gigabajty modeli) we własne ręce! Przedstawiam Ollamę – Twoje 'EjAj' zawsze pod ręką, działające lokalnie i dokładnie tak, jak tego potrzebujesz. Bez zbędnego szumu, bez marketingowego bełkotu. Tylko Ty, Twój sprzęt i sztuczna inteligencja, która naprawdę jest *Twoja*. Bo w końcu, kto ma wiedzieć lepiej, czego potrzebujesz, niż... Ty?

13 January 2026

Netstat i SS

Monitoring połączeń sieciowych, czyli jak sprawdzić z kim 'rozmawia' Twój komputer

Kompletny przewodnik po monitorowaniu połączeń sieciowych w Linuxie. Od klasycznego netstata po nowoczesne ss. Dowiedz się, jak wykrywać backdoory i niechciane usługi.

W drugim odcinku serii 'Wróćmy do podstaw' odwracamy wzrok. Zamiast skanować innych Nmapem, zajrzymy w głąb własnego systemu. Czy wiesz, co dokładnie wysyła Twój komputer w świat? Poznaj netstat i jego nowoczesnego następcę - ss.

12 January 2026
Tosia

Piąta Łapa Tosi

Są newsy ważne i ważniejsze. Kot wie, które są które.

Wprowadzenie do cotygodniowej serii 'Piąta Łapa Tosi', w której tajemniczy kot selekcjonuje i podsumowuje 4-5 najważniejszych wydarzeń ze świata cyber.

Czujesz się przytłoczony nadmiarem newsów? Poznaj Tosię. Tajemniczy kot, który raz w tygodniu wybierze dla Ciebie najważniejsze wieści ze świata technologii.

09 January 2026

Cyber-alfabet: Ratunku, moje dziecko mówi w języku TikToka!

Przewodnik dla analogowych rodziców w cyfrowym świecie.

Wprowadzenie do serii Cyber-alfabet, która w lekki i przystępny sposób oswaja rodziców z cyfrowym światem ich dzieci.

Czujesz się czasem, jakby Twoje dziecko mówiło w obcym języku, gdy opowiada o grach i aplikacjach? Ta seria jest dla Ciebie. Zaczynamy naukę cyber-alfabetu!

08 January 2026

Nmap

Sieć, terminal i Ty…

Czyli po sieci szperanie

W świecie cyberbezpieczeństwa, gdzie niewidoczne zagrożenia czyhają za każdym pakietem danych, Nmap jest jak latarka w ciemnej jaskini. To narzędzie, które od ponad 25 lat pozostaje pierwszym wyborem specjalistów nie bez powodu - łączy w sobie prostotę pierwszego kroku z potęgą zaawansowanej analizy. Bez względu na to, czy jesteś administratorem dbającym o bezpieczeństwo sieci, czy pasjonatem cyberbezpieczeństwa próbującym zrozumieć niewidzialną warstwę internetu - Nmap odkryje przed Tobą cyfrowy krajobraz, który na co dzień pozostaje ukryty. Przygotuj terminal, zapoznaj się z aspektami prawnymi i zanurz się w sztuce etycznego skanowania sieci.

ubikOne 06 January 2026

Wróćmy do podstaw

Czyli jak przestać bać się czarnego ekranu i zacząć hakować jak w filmach... prawie

Wprowadzenie do serii o narzędziach wiersza poleceń w Linuxie dla specjalistów cyberbezpieczeństwa. Bez zbędnych komplikacji, za to z dużą dawką praktycznej wiedzy.

Czy pamiętasz te filmy z lat 90., gdzie hakowanie polegało na stukaniu w klawiaturę z prędkością światła? Cóż, terminal pozostał. I choć może nie wygląda tak efektownie jak w Matrixie, to nadal jest najpotężniejszym narzędziem w arsenale każdego specjalisty od cyberbezpieczeństwa.

04 January 2026