Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

  • Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136
  • Grupy APT, haktywiści i ataki na łańcuch dostaw – raport CSIRT GOV 2024
  • Czy można z kamer Lenovo zrobić BadUSB? No prawie…
  • Wiele podatności w HashiCorp Vault
  • Podatność w WinRAR dla Windows wykorzystywana w atakach


Wprowadzenie do bezpieczeństwa IT od sekuraka!

Wprowadzenie do bezpieczeństwa IT
       

Bądź na bieżąco

Facebook

W biegu

  • Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136
  • Grupy APT, haktywiści i ataki na łańcuch dostaw – raport CSIRT GOV 2024
  • Czy można z kamer Lenovo zrobić BadUSB? No prawie…
  • Wiele podatności w HashiCorp Vault
  • Podatność w WinRAR dla Windows wykorzystywana w atakach

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • Czesio - Podatność w WinRAR dla Windows wykorzystywana w atakach
  • blablabla - Jak dostać się do danych zabezpieczonych BitLockerem? Zrób sobie aktualizację systemową
  • Zosia^69 - Podatność w WinRAR dla Windows wykorzystywana w atakach
  • lol - Wyszukiwarki indeksowały prywatne rozmowy użytkowników ChataGPT
  • Frank - Podatność w WinRAR dla Windows wykorzystywana w atakach
  • muchar - Podatność w WinRAR dla Windows wykorzystywana w atakach
  • Mike - Wyszukiwarki indeksowały prywatne rozmowy użytkowników ChataGPT
  • dawciobiel - W jaki sposób exploit typu Content Injection może zniszczyć społeczność kultowej gry RTS?
  • Natalia Idźkowska - Wyszukiwarki indeksowały prywatne rozmowy użytkowników ChataGPT
  • xD - W jaki sposób exploit typu Content Injection może zniszczyć społeczność kultowej gry RTS?

Tematy

0day android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS zabezpieczenia
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl