Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

feedburner.com

Sekurak

Get the latest updates from Sekurak directly as they happen.

Follow now 110 followers

Latest posts

Last updated about 1 hour ago

Jak można było czytać listę połączeń klientów sieci Verizon

about 2 hours ago

Evan Connelly zaprezentował odkrytą przez siebie podatność w aplikacji  Verizon Call Filter...

Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła

about 18 hours ago

Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się...

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część II

3 days ago

W pierwszej części artykułu przyjrzeliśmy się historii chińskiej firmy i-Soon oraz wyciekowi...

#IngressNightmare – czyli jak przejąć klaster Kubernetes

7 days ago

Podatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni...

11 stopni wtajemniczenia – jak zostać Netsecurity Masterem z sekurakiem?

8 days ago

Kto z nas nie chciał zostać hackerem? Filmy takie jak Johnny Mnemonic...

Młodzi 4IT – edukacja o cyberzagrożeniach pod naszym patronatem 😎

8 days ago

Rozpiera nas duma gdy zgłaszają się do nas młode osoby, od których...

Uwaga iPhone-owcy. Nowy iOS 18.4 łata przeszło 60 podatności (!)

9 days ago

Szczegóły o załatanych podatnościach dostępne są tutaj. Z „ciekawszych” podatności mamy: ❌...

Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)

10 days ago

Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej...

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część I

10 days ago

5 marca 2025 roku amerykańskie instytucje: FBI, Kryminalne Biuro Śledcze Marynarki Wojennej...

Dołącz do teamu sekurak jako szkoleniowiec! Praca dorywcza lub na stałe.

11 days ago

TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w...

Historia o tym jak twórca HaveIBeenPwned trafił do własnej bazy weryfikacji wycieków ;-)

11 days ago

Nie ma co ukrywać, że nabranie się na phishing nie dotyczy tylko...

Seria 10 szkoleń Pythona z Gynvaelem – praktycznie i bez owijania w bawełnę!

11 days ago

Pusty edytor kodu, brak pomysłu na start i wieczne pytanie: „Od czego...