Hackowanie wodociągów na żywo!

02 października 2025, 18:04 | Aktualności | komentarze 2
Hackowanie wodociągów na żywo!

Wyobraź sobie cyberatak, który manipuluje procesem uzdatniania wody. Podczas naszego szkolenia Hackowanie wodociągów na żywo pokażemy Ci symulację takiego ataku na sieć wodociągową. Dowiesz się, gdzie mogą czaić się luki w zabezpieczeniach i – co kluczowe – jak je załatać dzięki skutecznym procedurom i kontrolom.  Nie musisz być ekspertem od…

Czytaj dalej »

Podszycie pod pakiet npm i backdoor w serwerze MCP

01 października 2025, 08:59 | Aktualności | 0 komentarzy
Podszycie pod pakiet npm i backdoor w serwerze MCP

Systemy agentowe, duże modele językowe oraz już-nie-taka-nowość (chociaż wciąż zyskujące popularność) serwery MCP gościły na łamach sekurak.pl wielokrotnie. Pod jednym z artykułów, gdzie opisywaliśmy możliwe wektory ataków na serwery MCP, można było spotkać głosy sceptycznie podchodzące do tematu niebezpiecznych serwerów. Dlatego tym razem chcielibyśmy przedstawić atak, którego wystąpienie było tylko…

Czytaj dalej »

Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

30 września 2025, 22:33 | Aktualności | komentarzy 8
Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

Naszych dwóch audytorów bezpieczeństwa z Securitum – Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej)….

Czytaj dalej »

Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO

29 września 2025, 11:38 | Aktualności | 0 komentarzy
Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO

Wycieki danych medycznych i podatności w systemach gromadzących takie dane są poważnym zagrożeniem i – co zupełnie zrozumiałe – budzą zawsze duże emocje oraz nasze szczególne obawy. Dane medyczne są wyjątkowo wrażliwe i mogą być wykorzystane do kradzieży tożsamości, wyłudzeń finansowych czy szantażu. Dodatkowo ataki ransomware paraliżują działalność placówek, stwarzając…

Czytaj dalej »

Jak ułatwić sobie życie i mądrze korzystać z dobrodziejstw AI? Tym razem bierzemy na warsztat AI w edukacji (super hinty rodzica i ucznia!)

18 września 2025, 17:07 | Aktualności | 1 komentarz
Jak ułatwić sobie życie i mądrze korzystać z dobrodziejstw AI? Tym razem bierzemy na warsztat AI w edukacji (super hinty rodzica i ucznia!)

Bycie rodzicem nie jest łatwe, a w czasach rewolucji AI i zmian w edukacji niesie za sobą dodatkowe wyzwania 🙂. AI to rzeczywistość, która otwiera drzwi do nowych możliwości, ale niesie też ze sobą poważne ryzyka. Jak wykorzystać atuty AI, by wspierać rozwój dziecka, nie zabijając przy tym naturalnej ciekawości…

Czytaj dalej »

Zapraszamy na MEGA Sekurak Hacking Party: unikalną konferencję o cyberbezpieczeństwie

16 września 2025, 17:12 | Aktualności | 0 komentarzy
Zapraszamy na MEGA Sekurak Hacking Party: unikalną konferencję o cyberbezpieczeństwie

Dlaczego warto być na MSHP? Zapytaliśmy o to w ankiecie uczestników ostatniej edycji. Na pierwszym miejscu wskazali oni: Świetne prezentacje i wysoki poziom merytoryczny A co to konkretnie oznacza? To, że często prosimy zaufanych prelegentów o premierowe tematy na MSHP. To doświadczeni praktycy, charyzmatyczni specjaliści i co ważne – fascynaci…

Czytaj dalej »

Zabbix + Grafana – część 1 – instalacja

16 września 2025, 12:40 | Teksty | komentarzy 5
Zabbix + Grafana – część 1 – instalacja

Albert Przybylski przedstawia jak przy pomocy Grafany obejść ograniczenia dashboardów Zabbixa i rozbudować możliwości monitoringu środowiska.
To pierwszy z cyklu artykułów, które opublikujemy na sekuraku. Na początku przedstawione zostaną aspekty bezpiecznej konfiguracji środowiska.

Czytaj dalej »

„Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

15 września 2025, 16:42 | Aktualności | 0 komentarzy
„Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –…

Czytaj dalej »

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

12 września 2025, 13:55 | Teksty | komentarzy 5
Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc…

Czytaj dalej »

Tajniki bezpieczeństwa sieci od topowych polskich hackerów! Pozycja absolutnie obowiązkowa dla każdego admina.

02 września 2025, 14:47 | Aktualności | komentarze 3
Tajniki bezpieczeństwa sieci od topowych polskich hackerów! Pozycja absolutnie obowiązkowa dla każdego admina.

W maju tego roku odpaliliśmy kurs, z którego jesteśmy naprawdę dumni. Netsecurity Master od sekuraka zgromadził podczas pierwszej edycji ponad 400 uczestników, którzy ocenili go na doskonałe 9,4/10. 9 października startujemy z drugą edycją szkolenia Netsecurity Master od sekuraka, której nie może przegapić żaden admin zamierzający jeszcze w tym roku…

Czytaj dalej »

Jak wygrać CTFa na konferencji DEF CON? – relacja Wiktora Sędkowskiego

21 sierpnia 2025, 17:48 | Aktualności | 0 komentarzy
Jak wygrać CTFa na konferencji DEF CON? – relacja Wiktora Sędkowskiego

Wiktor Sędkowski – którego możecie znać jako współautora naszych książek i prelegenta na konferencjach, a na codzień pracujący senior pensterer master blaster car destroyer w firmie Auxilium Pentest Labs, wraz z zespołem wygrał zawody CTF, zostając najlepszą drużyną na świecie podczas konferencji DEF CON. Zapraszamy do przeczytania jego relacji z…

Czytaj dalej »

Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136

13 sierpnia 2025, 00:20 | Aktualności | komentarze 2
Jak środowisko Cursor pozwalało na uruchomienie złośliwego kodu – CVE-2025-54136

Nie da się ukryć, że LLMy na stałe wpisały się w krajobraz naszej rzeczywistości. Dodatkowo, szczególną rolę, odgrywają w świecie IT, gdzie stają się nieodzownym elementem narzędzi, np. środowisk programistycznych. Generowanie kodu, podpowiadanie składni, przygotowanie dokumentacji czy także także dodatkowe funkcjonalności dostępne dzięki rozwiązaniu Model Context Protocol, o którym już…

Czytaj dalej »