Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

  • Jak wygrać CTFa na konferencji DEF CON? - relacja Wiktora Sędkowskiego
  • Trywialna podatność w FortiWeb Fabric Connector pozwalająca na obejście uwierzytelniania - FortMajeure
  • OpenAI we współpracy z Ollamą udostępnia pierwsze modele lokalne dostępne dla każdego - przetestowaliśmy je
  • Konieczność aktualizacji Plex Media Server, ale podatność jeszcze nie ma numeru CVE
  • Od renderera Chrome'a do kernela Linuksa: kompleksowy exploit Google Project Zero


Wprowadzenie do bezpieczeństwa IT od sekuraka!

Wprowadzenie do bezpieczeństwa IT
       

Bądź na bieżąco

Facebook

W biegu

  • Jak wygrać CTFa na konferencji DEF CON? – relacja Wiktora Sędkowskiego
  • Trywialna podatność w FortiWeb Fabric Connector pozwalająca na obejście uwierzytelniania – FortMajeure
  • OpenAI we współpracy z Ollamą udostępnia pierwsze modele lokalne dostępne dla każdego – przetestowaliśmy je
  • Konieczność aktualizacji Plex Media Server, ale podatność jeszcze nie ma numeru CVE
  • Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • Piotr - Wojtek: „właśnie ktoś dzwonił podając się za pracownika PKOBP i twierdził, że wypełniono wniosek o kredyt na moje dane.” Uwaga na ten scam.
  • Mama Adama - Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero
  • Fan Kranga - Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero
  • pidżin - Wojtek: „właśnie ktoś dzwonił podając się za pracownika PKOBP i twierdził, że wypełniono wniosek o kredyt na moje dane.” Uwaga na ten scam.
  • Roman - Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero
  • Czesio - Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero
  • wk - Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • a - Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • Marek - Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • ae - Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl