Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

W biegu

  • Cyfrowa odpowiedzialność w praktyce szkolnej – krytyczne myślenie i analiza informacji jako fundament kompetencji kluczowych
  • Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Jak sprytnie ukryć malware czyli kampania z PhantomRaven
  • Fałszywe URL jako nowy wektor ataku w przeglądarce Atlas od OpenAI
  • GlassWorm - nowy, “niewidzialny” atak na łańcuch dostaw


Jak działa skuteczny SOC?

Netia SOC
       

Bądź na bieżąco

Facebook

W biegu

  • Cyfrowa odpowiedzialność w praktyce szkolnej – krytyczne myślenie i analiza informacji jako fundament kompetencji kluczowych
  • Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Jak sprytnie ukryć malware czyli kampania z PhantomRaven
  • Fałszywe URL jako nowy wektor ataku w przeglądarce Atlas od OpenAI
  • GlassWorm – nowy, “niewidzialny” atak na łańcuch dostaw

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • PiotrTrelaZBialogard - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • angelo - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Paweł - Dane klientów SuperGrosz na sprzedaż w sieci? Kolejna firma pada ofiarą ataku cyberprzestępców
  • Janek - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Joss - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Shadow - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Wioletta - „Amerykański żołnierz” ma się dobrze. Tym razem oszukał mieszkankę Puław na 100 000 PLN
  • Name - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Adam - Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
  • Radek - Kraków był nasz! Relacja z Mega Sekurak Hacking Party 2025

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl