8 ścieżek i 50 szkoleń – ruszają zapisy do Sekurak.Academy 2.0! Sekurak All Star 2.0. Nowości, zmiany oraz bezpłatny pokaz hackowania na żywo

23 czerwca 2025, 18:05 | Aktualności | 0 komentarzy
8 ścieżek i 50 szkoleń – ruszają zapisy do Sekurak.Academy 2.0! Sekurak All Star 2.0. Nowości, zmiany oraz bezpłatny pokaz hackowania na żywo

Sekurak.Academy obchodzi drugie urodziny (zaraz zaczynamy piąty semestr)! Do tej pory zaufało nam ponad 13 000 osób, dla których przeprowadziliśmy ponad 60 praktycznych szkoleń!  Dwa lata to doskonała okazja, by wprowadzić ulepszenia 🙂 Dlatego przedstawiamy Ci Sekurak.Academy 2.0, czyli prawdziwą rewolucję w nauce cyberbezpieczeństwa! Nowy semestr przynosi krótsze, 1,5-godzinne, pogrupowane…

Czytaj dalej »

Cisza przed… cyberatakiem. Drukarka jako wektor zagrożenia, o którym nikt głośno nie mówi

20 czerwca 2025, 11:23 | Aktualności | 0 komentarzy
Cisza przed… cyberatakiem. Drukarka jako wektor zagrożenia, o którym nikt głośno nie mówi

Cisza przed… cyberatakiem. Drukarka jako wektor zagrożenia, o którym nikt głośno nie mówi W świecie IT są urządzenia, które od razu kojarzą się z ryzykiem: serwery, routery, endpointy użytkowników. Ale są też takie, które przez lata funkcjonowały poza radarem administratorów bezpieczeństwa. Jednym z nich jest… drukarka. Tak, dobrze czytasz –…

Czytaj dalej »

Wysokie kompetencje w cyberbezpieczeństwie? Poszerzaj horyzonty z Videopoint i sprawdź ofertę na 10 urodziny marki

17 czerwca 2025, 09:31 | Aktualności | komentarze 2
Wysokie kompetencje w cyberbezpieczeństwie? Poszerzaj horyzonty z Videopoint i sprawdź ofertę na 10 urodziny marki

W dobie rosnącej liczby ataków hakerskich i wycieków danych, specjaliści od bezpieczeństwa IT są poszukiwani jak nigdy wcześniej. Ucząc się cyberbezpieczeństwa, zyskujesz praktyczne umiejętności rozpoznawania ataków (MITM, DoS, spoofing), analizowania luk w systemach oraz wykorzystywania narzędzi takich jak Nmap, Burp Suite, Metasploit czy Snort. W branży cybersecurity niezwykle istotne są…

Czytaj dalej »

Zobacz jak scamerzy próbowali zainfekować Daniela poprzez rekrutację na LinkedIn. Przejęte konto rekrutera i super stawka ~3500 PLN / dzień.

03 czerwca 2025, 20:32 | Teksty | komentarze 3
Zobacz jak scamerzy próbowali zainfekować Daniela poprzez rekrutację na LinkedIn. Przejęte konto rekrutera i super stawka ~3500 PLN / dzień.

TL;DR: Otrzymałem ofertę pracy web3 z pozornie prawdziwego (ale zhakowanego) konta LinkedIn. Przynętą było repozytorium z backendem Node.js, bazujące na skradzionym koncepcie projektu (munity.game). Kluczowy plik, bootstrap.js, dynamicznie pobierał i wykonywał zaciemniony malware. Cel: skanowanie systemu (portfele, pliki .env, dokumenty, hasła z Chrome), kradzież schowka, eksfiltracja danych i instalacja backdoora….

Czytaj dalej »

Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?

30 maja 2025, 13:08 | Aktualności | 1 komentarz
Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?

W kwietniu br. zorganizowaliśmy kolejną już edycję otwartego szkolenia kształtującego cyberświadomość wśród osób nietechnicznych z serii „Nie daj się cyberzbójom”, na które zapisała się niebagatelna liczba ponad 7000 osób (!)  „Dużo praktycznych przykładów, zero lania wody!” „Trener świetnie przygotowany, mówi ludzkim językiem” „Wciągające, można słuchać godzinami!” – to tylko trzy…

Czytaj dalej »

Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

26 maja 2025, 12:32 | Aktualności | 1 komentarz
Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest…

Czytaj dalej »

Hackowanie, AI i praca w ITsec. Zobacz relację z Sekurak Cyberstarter 2025!

26 maja 2025, 12:07 | Aktualności | 0 komentarzy
Hackowanie, AI i praca w ITsec. Zobacz relację z Sekurak Cyberstarter 2025!

15 maja 2025 roku odbyła się druga edycja konferencji Sekurak Cyberstarter (całodniowe wydarzenie online), która przyciągnęła tysiące pasjonatów ITsec i zdobyła fenomenalną ocenę 9,6/10!  Konferencja skierowana była do osób z IT chcących wejść w świat cyberbezpieczeństwa, profesjonalistów ITsec zamierzających zwiększyć swoje umiejętności oraz osób nietechnicznych zainteresowanych ochroną przed cyberzagrożeniami.  Sześć…

Czytaj dalej »

Sekurak Cyberstarter 2025 – Pełna agenda, 6 ścieżek, 40+ prelekcji i inne atrakcje! Zobacz co przygotowaliśmy!

08 maja 2025, 18:19 | Aktualności | 0 komentarzy
Sekurak Cyberstarter 2025 – Pełna agenda, 6 ścieżek, 40+ prelekcji i inne atrakcje! Zobacz co przygotowaliśmy!

15 maja? Zanotujcie sobie tę datę w kalendarzu! Tego dnia zapraszamy na Sekurak Cyberstarter 2025 (cały dzień, online), czyli konferencję, która powinna stać się punktem obowiązkowym dla każdej osoby interesującej się tematyką ITsec! Pierwsza edycja konferencji (6 grudnia 2024 r.) rozbiła bank – ponad 4750 uczestników live, ocena 9,6/10 i…

Czytaj dalej »

Jak kradnie infostealer? Analiza budowy i działania Strela Stealera

22 kwietnia 2025, 00:40 | Teksty | komentarze 4
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera

Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych…

Czytaj dalej »

Więcej pokazów hackingu na żywo od sekuraka! 23 kwietnia robimy kolejny włam… tym razem do sieci :-)

16 kwietnia 2025, 16:57 | Aktualności | 0 komentarzy
Więcej pokazów hackingu na żywo od sekuraka! 23 kwietnia robimy kolejny włam… tym razem do sieci :-)

Cześć, 18 marca br. zaprosiliśmy Was na wyjątkowe wydarzenie – Dlaczego hackowanie aplikacji webowych jest proste? Michała Sajdaka, który na żywo pokazywał między innymi, jak hackować samochody, jak wejść na pokład samolotu w charakterze pilota czy jak przejąć całą organizację za sprawą kilku żądań HTTP, oglądało ponad 2000 osób, a…

Czytaj dalej »

Wielkanocny Kiermasz Książkowy wydawnictwa Helion – cyberbezpieczeństwo w centrum uwagi

15 kwietnia 2025, 16:47 | Aktualności | 0 komentarzy
Wielkanocny Kiermasz Książkowy wydawnictwa Helion – cyberbezpieczeństwo w centrum uwagi

Zajrzyj na Helion.pl – znajdziesz tam rabaty do -98% na bestsellerowe publikacje oraz kursy IT. W obliczu rosnącej liczby zagrożeń cyfrowych, ataków phishingowych i zaawansowanych technik inżynierii społecznej jedno pozostaje pewne – wiedza to najlepsza forma ochrony. Właśnie dlatego Helion.pl uruchomił Wielkanocny Kiermasz Książkowy: największą akcję promocyjną tej wiosny! Wśród…

Czytaj dalej »

Ponad 100 000 osób poznało z nami AI! Zobacz, co osiągnęliśmy i … zapisz się na NOWE, darmowe szkolenie!

15 kwietnia 2025, 07:58 | Aktualności | 0 komentarzy
Ponad 100 000 osób poznało z nami AI! Zobacz, co osiągnęliśmy i … zapisz się na NOWE, darmowe szkolenie!

Pierwsze koty za płoty: przekroczyliśmy już barierę 100 000 osób przeszkolonych w zakresie AI! 🎉 Tak jest, dobrze czytasz – sto tysięcy ludzi uczestniczyło w naszych szkoleniach otwartych (Poznaj AI, Narzędziownik AI, Hackowanie vs. AI), zamkniętych (dla dedykowanych Klientów) i prelekcjach dot. AI na konferencjach (w tym MEGA Sekurak Hacking Party…

Czytaj dalej »

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część II

08 kwietnia 2025, 10:00 | Teksty | 0 komentarzy
Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część II

W pierwszej części artykułu przyjrzeliśmy się historii chińskiej firmy i-Soon oraz wyciekowi danych, jaki ją spotkał. W drugiej części omówimy narzędzia oraz usługi przez nią oferowane. Według raportu niemieckiej służby kontrwywiadowczej BfV ujawnione informacje obejmowały szczegółowe dane o produktach, ich wersjach, cenach oraz wynikach sprzedaży. Dostępne były również instrukcje obsługi…

Czytaj dalej »

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część I

01 kwietnia 2025, 09:54 | Teksty | komentarze 2
Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część I

5 marca 2025 roku amerykańskie instytucje: FBI, Kryminalne Biuro Śledcze Marynarki Wojennej oraz Departamenty Stanu, Skarbu i Sprawiedliwości, ogłosiły skoordynowane działania wymierzone przeciwko dwunastu obywatelom Chin, oskarżonym o przeprowadzanie cyberataków o charakterze szpiegowskim. Akty oskarżenia, wydane przez federalne sądy w Nowym Jorku i Waszyngtonie, ujawniają kulisy chińskiego systemu zinstytucjonalizowanego cyberszpiegostwa,…

Czytaj dalej »