Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

W biegu

  • Masz już IPv6 w sieci, choć o tym nie wiesz
  • Krytyczna podatność w telnetd
  • Wyciek danych w Rockstar Games – kolejny przykład ataku na łańcuch dostaw
  • Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID
  • Atak na infrastrukturę AD w środowisku Windows


Najnowsza książka sekuraka!

Książka o zabezpieczaniu Linux
       

Bądź na bieżąco

Facebook

W biegu

  • Masz już IPv6 w sieci, choć o tym nie wiesz
  • Krytyczna podatność w telnetd
  • Wyciek danych w Rockstar Games – kolejny przykład ataku na łańcuch dostaw
  • Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID
  • Atak na infrastrukturę AD w środowisku Windows

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • Szymon - Wyciek danych w Rockstar Games – kolejny przykład ataku na łańcuch dostaw
  • Ja - AI bez lukru #4: AI odrabia lekcje, nauczyciele łapią się za głowę
  • # - Masz już IPv6 w sieci, choć o tym nie wiesz
  • Marcino - Krytyczna podatność w telnetd
  • Mariusz - Krytyczna podatność w telnetd
  • typowy_admin - Masz już IPv6 w sieci, choć o tym nie wiesz
  • B - Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem
  • Kamil - Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem
  • Kacper - Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem
  • Wiktor - Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie websec websecurity Windows wpis sponsorowany wyciek XSS
©2026 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Anna Burtoń

798 184 965

ab@securitum.pl