Wyobraź sobie cyberatak, który manipuluje procesem uzdatniania wody. Podczas naszego szkolenia Hackowanie wodociągów na żywo pokażemy Ci symulację takiego ataku na sieć wodociągową. Dowiesz się, gdzie mogą czaić się luki w zabezpieczeniach i – co kluczowe – jak je załatać dzięki skutecznym procedurom i kontrolom. Nie musisz być ekspertem od…
Czytaj dalej »
Systemy agentowe, duże modele językowe oraz już-nie-taka-nowość (chociaż wciąż zyskujące popularność) serwery MCP gościły na łamach sekurak.pl wielokrotnie. Pod jednym z artykułów, gdzie opisywaliśmy możliwe wektory ataków na serwery MCP, można było spotkać głosy sceptycznie podchodzące do tematu niebezpiecznych serwerów. Dlatego tym razem chcielibyśmy przedstawić atak, którego wystąpienie było tylko…
Czytaj dalej »
Naszych dwóch audytorów bezpieczeństwa z Securitum – Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej)….
Czytaj dalej »
Wycieki danych medycznych i podatności w systemach gromadzących takie dane są poważnym zagrożeniem i – co zupełnie zrozumiałe – budzą zawsze duże emocje oraz nasze szczególne obawy. Dane medyczne są wyjątkowo wrażliwe i mogą być wykorzystane do kradzieży tożsamości, wyłudzeń finansowych czy szantażu. Dodatkowo ataki ransomware paraliżują działalność placówek, stwarzając…
Czytaj dalej »
Bycie rodzicem nie jest łatwe, a w czasach rewolucji AI i zmian w edukacji niesie za sobą dodatkowe wyzwania 🙂. AI to rzeczywistość, która otwiera drzwi do nowych możliwości, ale niesie też ze sobą poważne ryzyka. Jak wykorzystać atuty AI, by wspierać rozwój dziecka, nie zabijając przy tym naturalnej ciekawości…
Czytaj dalej »
Dlaczego warto być na MSHP? Zapytaliśmy o to w ankiecie uczestników ostatniej edycji. Na pierwszym miejscu wskazali oni: Świetne prezentacje i wysoki poziom merytoryczny A co to konkretnie oznacza? To, że często prosimy zaufanych prelegentów o premierowe tematy na MSHP. To doświadczeni praktycy, charyzmatyczni specjaliści i co ważne – fascynaci…
Czytaj dalej »
Albert Przybylski przedstawia jak przy pomocy Grafany obejść ograniczenia dashboardów Zabbixa i rozbudować możliwości monitoringu środowiska.
To pierwszy z cyklu artykułów, które opublikujemy na sekuraku. Na początku przedstawione zostaną aspekty bezpiecznej konfiguracji środowiska.
Czytaj dalej »
Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –…
Czytaj dalej »
Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc…
Czytaj dalej »
Przedstawiamy atak na łańcuch dostaw, który miał wstrząsnąć światem, ale na szczęście stał się tylko bolesnym przypominieniem, jak dużo trzeba jeszcze zrobić w kontekście bezpieczeństwa zależności.
Czytaj dalej »
W maju tego roku odpaliliśmy kurs, z którego jesteśmy naprawdę dumni. Netsecurity Master od sekuraka zgromadził podczas pierwszej edycji ponad 400 uczestników, którzy ocenili go na doskonałe 9,4/10. 9 października startujemy z drugą edycją szkolenia Netsecurity Master od sekuraka, której nie może przegapić żaden admin zamierzający jeszcze w tym roku…
Czytaj dalej »
Wiktor Sędkowski – którego możecie znać jako współautora naszych książek i prelegenta na konferencjach, a na codzień pracujący senior pensterer master blaster car destroyer w firmie Auxilium Pentest Labs, wraz z zespołem wygrał zawody CTF, zostając najlepszą drużyną na świecie podczas konferencji DEF CON. Zapraszamy do przeczytania jego relacji z…
Czytaj dalej »
Czy tego chcemy, czy nie, od AI nie da się już uciec. Sztuczna inteligencja zagościła w naszym świecie na dobre, kusząc możliwością szybszego wykonywania zadań służbowych lub wręcz ich automatyzacji. Niestety, często zapominamy o tym że AI, wykorzystywana przez osoby nieświadome zagrożeń, może przyczynić się do wycieku danych osobowych lub…
Czytaj dalej »
Tegoroczna edycja Mega Sekurak Hacking Party odbędzie się już 20 października 2025 r. w Krakowie, jak zawsze – w Centrum Kongresowym ICE. Co na Was czeka oraz na co mogą liczyć osoby, które kupią bilet w sierpniu? Cztery ścieżki (w tym prawdziwa petarda, ścieżka EXEC, na którą zaprosiliśmy topowych CISO…
Czytaj dalej »
Nie da się ukryć, że LLMy na stałe wpisały się w krajobraz naszej rzeczywistości. Dodatkowo, szczególną rolę, odgrywają w świecie IT, gdzie stają się nieodzownym elementem narzędzi, np. środowisk programistycznych. Generowanie kodu, podpowiadanie składni, przygotowanie dokumentacji czy także także dodatkowe funkcjonalności dostępne dzięki rozwiązaniu Model Context Protocol, o którym już…
Czytaj dalej »