Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

feedburner.com

Sekurak

Get the latest updates from Sekurak directly as they happen.

Follow now 111 followers

Latest posts

Last updated 2 days ago

Sekurak Hacking Party wraca do polskich miast!

2 days ago

Cześć, hackerzy, admini i entuzjaści cyberbezpieczeństwa! Po latach przerwy (zaraz stuknie piąty...

4chan z problemami czyli o ataku na popularny imageboard

4 days ago

Internet pełen jest portali społecznościowych czy forów. O tych bardziej popularnych, chociaż...

Więcej pokazów hackingu na żywo od sekuraka! 23 kwietnia robimy kolejny włam… tym razem do sieci :-)

4 days ago

Cześć, 18 marca br. zaprosiliśmy Was na wyjątkowe wydarzenie – Dlaczego hackowanie...

Wielkanocny Kiermasz Książkowy wydawnictwa Helion – cyberbezpieczeństwo w centrum uwagi

5 days ago

Zajrzyj na Helion.pl – znajdziesz tam rabaty do -98% na bestsellerowe publikacje...

Ponad 100 000 osób poznało z nami AI! Zobacz, co osiągnęliśmy i … zapisz się na NOWE, darmowe szkolenie!

5 days ago

Pierwsze koty za płoty: przekroczyliśmy już barierę 100 000 osób przeszkolonych w...

Precision-Validated Phishing. Opisano nowy rodzaj techniki zagrożeń związanej z formularzem logowania

5 days ago

Standardowy phishing kierowany jest do masowego odbiorcy i polega na ,,zarzuceniu jak...

Szwajcaria wprowadza nowe prawo dotyczące zgłaszania cyberataków

6 days ago

Szwajcaria postanowiła nie zostawać w tyle za innymi państwami, które już wprowadziły...

Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp’’ – nowa kampania phishingowa

9 days ago

W ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam...

Jak można było czytać listę połączeń klientów sieci Verizon

9 days ago

Evan Connelly zaprezentował odkrytą przez siebie podatność w aplikacji  Verizon Call Filter...

Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła

10 days ago

Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się...

Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część II

12 days ago

W pierwszej części artykułu przyjrzeliśmy się historii chińskiej firmy i-Soon oraz wyciekowi...

#IngressNightmare – czyli jak przejąć klaster Kubernetes

16 days ago

Podatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni...