Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

W biegu

  • IT Unplugged: konferencja, na której hakerzy, architekci i fizycy kwantowi siedzą w jednym budynku
  • Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF
  • Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware
  • 108 złośliwych rozszerzeń Chrome i wspólna infrastruktura C2
  • Uwaga! Złośliwa aktualizacja Bitwarden CLI


Najnowsza książka sekuraka!

Książka o zabezpieczaniu Linux
       

Bądź na bieżąco

Facebook

W biegu

  • IT Unplugged: konferencja, na której hakerzy, architekci i fizycy kwantowi siedzą w jednym budynku
  • Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF
  • Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware
  • 108 złośliwych rozszerzeń Chrome i wspólna infrastruktura C2
  • Uwaga! Złośliwa aktualizacja Bitwarden CLI

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • 3wlsy - Domniemany wyciek danych z Polsatu – co się stało i co wiadomo? Czy to może być fake?
  • Michelangelo - Podszycie się pod dowolny numer telefoniczny (Twój, Twoich znajomych, infolinii bankowych) – to cały czas jest możliwe!
  • Karolina - Wyciek danych klientów Kodano
  • Alfred - Wyciek danych klientów Kodano
  • John - Wojtek: “właśnie ktoś dzwonił podając się za pracownika PKOBP i twierdził, że wypełniono wniosek o kredyt na moje dane.” Uwaga na ten scam.
  • też Tomasz, ale niewierny - Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21
  • Maluszek88 - Ciekawa praca dla pentestera
  • Janko Muzykant - Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21
  • Franc - Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami
  • Michał - Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie websec websecurity Windows wpis sponsorowany wyciek XSS
©2026 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Anna Burtoń

798 184 965

ab@securitum.pl