Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

W biegu

  • VirusTotal - nowy model współpracy, łatwiejszy dostęp do platformy
  • QNAP ostrzega o… krytycznej podatności w ASP.NET
  • Grokipedia: Elon Musk stworzył pierwszą encyklopedię AI
  • Ważna informacja dla użytkowników kluczy U2F na X (Twitterze) [poradnik]
  • Atak na zakład produkujący komponenty do amerykańskiej broni jądrowej


Jak działa skuteczny SOC?

Netia SOC
       

Bądź na bieżąco

Facebook

W biegu

  • VirusTotal – nowy model współpracy, łatwiejszy dostęp do platformy
  • QNAP ostrzega o… krytycznej podatności w ASP.NET
  • Grokipedia: Elon Musk stworzył pierwszą encyklopedię AI
  • Ważna informacja dla użytkowników kluczy U2F na X (Twitterze) [poradnik]
  • Atak na zakład produkujący komponenty do amerykańskiej broni jądrowej

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • Tomek - Ważna informacja dla użytkowników kluczy U2F na X (Twitterze) [poradnik]
  • aza - Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
  • Lis3k - Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
  • allegrowicz - Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
  • Piotr - Ważna informacja dla użytkowników kluczy U2F na X (Twitterze) [poradnik]
  • Kris - Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
  • fc - Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
  • Jan - Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
  • Kaleron - Alternate Data Streams (ADS)
  • Kuras - Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl