Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

feedburner.com

Sekurak

Get the latest updates from Sekurak directly as they happen.

Follow now 99 followers

Latest posts

Last updated about 12 hours ago

Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

about 13 hours ago

ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści...

“Rodzinna impreza na ponad 1850 osób” 😉 – zobacz relację i podsumowanie Mega Sekurak Hacking Party 2024!

about 13 hours ago

– tymi słowami w punkt Gynvael Coldwind podsumował ostatnią konferencję Mega Sekurak...

Wprowadzenie do Sysinternals – PSTools/PsExec

3 days ago

W pracy z systemami Windows kluczowy jest dostęp do narzędzi umożliwiających zdalną...

GitHub jako narzędzie ataku: północnokoreańska grupa APT używa fałszywych ofert do rozsyłania malware

4 days ago

W niniejszym artykule przyglądamy się szeroko zakrojonej kampanii przypisywanej północnokoreańskiej grupie APT...

Link w tej reklamie Google prowadzi do serwisu fly4free.pl, ale czy na pewno? Sprytna technika używana przez scammerów

4 days ago

Na początek zobacz samą reklamę: Google pokazuje w tej reklamie link do...

Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE

4 days ago

Drukarki to niechlubne bohaterki niejednej z biurowych opowieści. Nie wszyscy administratorzy jednak...

Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE

7 days ago

Fortinet w końcu wydał oficjalne zalecenia dotyczące podatności, o której słychać było...

Internet Archive ponownie zhackowane po niespełna dwóch tygodniach

11 days ago

Poprzedni incydent Internet Archive dotyczył poważnego wycieku 31 milionów rekordów bazy danych...

Poważna luka w Kubernetes Image Builder – pozwala na nieautoryzowany dostęp po SSH do maszyn wirtualnych

11 days ago

Kubernetes to bardzo rozbudowane oprogramowanie do zarządzania i skalowania skonteneryzowanego środowiska. Szeroka...

Izraelski partner ESET’a wykorzystany do rozsyłania spamu

11 days ago

Konflikty kinetyczne często mają swoje odbicie w cyberprzestrzeni (o czym świetny rozdział...

Grafana łata poważną podatność umożliwiającą RCE i LFI

12 days ago

Autorzy narzędzia Grafana opublikowali na blogu artykuł dotyczący błędu oznaczonego symbolem CVE-2024-9264...

What The Fudan!? – czyli jak produkt kompatybilny z MIFARE Classic wprowadził backdoor

17 days ago

Piotr Rzeszut opisuje jak w prosty sposób można obezwładnić system kontroli dostępu...