Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

  • Od renderera Chrome'a do kernela Linuksa: kompleksowy exploit Google Project Zero
  • Kolejny problem Fortineta - podatne FortiSIEM pod ostrzałem
  • Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • Mandat za niesegregowanie odpadów? Kolejny sprytny phishing
  • Claude Code wprowadza automatyczne przeglądy bezpieczeństwa kodu


Wprowadzenie do bezpieczeństwa IT od sekuraka!

Wprowadzenie do bezpieczeństwa IT
       

Bądź na bieżąco

Facebook

W biegu

  • Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero
  • Kolejny problem Fortineta – podatne FortiSIEM pod ostrzałem
  • Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • Mandat za niesegregowanie odpadów? Kolejny sprytny phishing
  • Claude Code wprowadza automatyczne przeglądy bezpieczeństwa kodu

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • wk - Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • Marek - Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • ae - Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136
  • Paweł - Wojtek: „właśnie ktoś dzwonił podając się za pracownika PKOBP i twierdził, że wypełniono wniosek o kredyt na moje dane.” Uwaga na ten scam.
  • Jan - Amerykańskie trackery w przesyłkach z chipami AI. Tak wygląda technologiczna zimna wojna
  • Szymon - Mandat za niesegregowanie odpadów? Kolejny sprytny phishing
  • J-23 - Jak szybko można złamać Twoje hasło? Łamanie na żywo, różne algorytmy, sole, wykorzystanie GPU – wbijajcie na webinar
  • Tomek - Podatność w WinRAR dla Windows wykorzystywana w atakach
  • Elżbieta - „Amerykański żołnierz” ma się dobrze. Tym razem oszukał mieszkankę Puław na 100 000 PLN
  • Bogusław - Jaka najlepsza karta sieciowa do testów bezpieczeństwa WiFi?

Tematy

0day android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS zabezpieczenia
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl