Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r.

W biegu

  • PyPI, Ruby, npm - atak na popularne łańcuchy dostaw z wykorzystaniem Discorda
  • F5 ma duży problem, jego klienci też
  • Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet
  • Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty
  • Brickstorm - backdoor po cichu wykradający dane z systemów amerykańskich organizacji


Jak działa skuteczny SOC?

Netia SOC
       

Bądź na bieżąco

Facebook

W biegu

  • PyPI, Ruby, npm – atak na popularne łańcuchy dostaw z wykorzystaniem Discorda
  • F5 ma duży problem, jego klienci też
  • Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet
  • Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty
  • Brickstorm – backdoor po cichu wykradający dane z systemów amerykańskich organizacji

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • Dan - Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania
  • taaaaa - Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf
  • a - Przełączniki bez tajemnic – szkolenie, które może zaskoczyć nawet doświadczonych adminów
  • Marcin - Gra na Steamie okradła streamera chorego na raka
  • Jurek Szczypior - Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty
  • skrzat - Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet
  • Ferexio - Zabbix + Grafana – część 2 – Przedstawianie danych
  • axecous.com - Jak konkursy hakerskie kształtują strategiczne zdolności cyfrowe Chin?
  • Tomasz Jakubik - PromptLock – pierwszy znany na świecie Ransomware stworzony przez AI. Czy jest się czego bać?
  • śmieszny trol - Cyberprzestępcy masowo wykorzystują krytyczną lukę w kamerach IP Hikvision

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl