<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sekurak</title>
	<atom:link href="https://sekurak.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekurak.pl/</link>
	<description>piszemy o bezpieczeństwie</description>
	<lastBuildDate>Fri, 24 Apr 2026 13:26:22 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Uwaga! Złośliwa aktualizacja Bitwarden CLI</title>
		<link>https://sekurak.pl/uwaga-zlosliwa-aktualizacja-bitwarden-cli/</link>
					<comments>https://sekurak.pl/uwaga-zlosliwa-aktualizacja-bitwarden-cli/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 13:26:22 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[bitwarden]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[supplychain]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55915</guid>

					<description><![CDATA[<p>Badacze z Socket odkryli złośliwą aktualizację dla Bitwarden CLI (interfejs do obsługi menedżera haseł Bitwarden w terminalu). Najprawdopodobniej jest to atak związany z trwającą kampanią supply chain, w ramach której wcześniej atakowano infrastrukturę Checkmarx. TLDR: Rys. 1 – detekcja przez skaner Socket, źródło: socket.dev Wersja pakietu, o której mowa, to...</p>
<p>Artykuł <a href="https://sekurak.pl/uwaga-zlosliwa-aktualizacja-bitwarden-cli/">Uwaga! Złośliwa aktualizacja Bitwarden CLI</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/uwaga-zlosliwa-aktualizacja-bitwarden-cli/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire</title>
		<link>https://sekurak.pl/poweroff-europol-identyfikuje-75-tys-uzytkownikow-uslug-ddos-for-hire/</link>
					<comments>https://sekurak.pl/poweroff-europol-identyfikuje-75-tys-uzytkownikow-uslug-ddos-for-hire/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 09:32:38 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[cbzc]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[europol]]></category>
		<category><![CDATA[poweroff]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55903</guid>

					<description><![CDATA[<p>Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 75 tysięcy użytkowników zaangażowanych w nielegalną działalność. Ponadto zatrzymano 4 osoby, dokonano 25 przeszukań oraz...</p>
<p>Artykuł <a href="https://sekurak.pl/poweroff-europol-identyfikuje-75-tys-uzytkownikow-uslug-ddos-for-hire/">PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/poweroff-europol-identyfikuje-75-tys-uzytkownikow-uslug-ddos-for-hire/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami</title>
		<link>https://sekurak.pl/masz-stary-router-tp-link-botnet-mirai-aktywnie-wykorzystuje-luke-cve-2023-33538-do-przejecia-kontroli-nad-urzadzeniami/</link>
					<comments>https://sekurak.pl/masz-stary-router-tp-link-botnet-mirai-aktywnie-wykorzystuje-luke-cve-2023-33538-do-przejecia-kontroli-nad-urzadzeniami/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 09:29:10 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[mirai]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[tp-link]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55899</guid>

					<description><![CDATA[<p>Badacze bezpieczeństwa z Unit42 alarmują o trwającej kampanii wymierzonej w posiadaczy starszych routerów TP-Link. Na celowniku są modele, które nie są już objęte wsparciem producenta (status End-of-Line): Cyberprzestępcy wykorzystują lukę oznaczoną jako CVE-2023-33538, która pozwala na wstrzykiwanie złośliwych poleceń (RCE, Remote Command Execution). Analizując próbki można dojść do wniosku, że...</p>
<p>Artykuł <a href="https://sekurak.pl/masz-stary-router-tp-link-botnet-mirai-aktywnie-wykorzystuje-luke-cve-2023-33538-do-przejecia-kontroli-nad-urzadzeniami/">Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/masz-stary-router-tp-link-botnet-mirai-aktywnie-wykorzystuje-luke-cve-2023-33538-do-przejecia-kontroli-nad-urzadzeniami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wyciek danych klientów Kodano</title>
		<link>https://sekurak.pl/wyciek-danych-klientow-kodano/</link>
					<comments>https://sekurak.pl/wyciek-danych-klientow-kodano/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 08:59:42 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[hasła]]></category>
		<category><![CDATA[kodano]]></category>
		<category><![CDATA[leak]]></category>
		<category><![CDATA[roso]]></category>
		<category><![CDATA[wyciek]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55895</guid>

					<description><![CDATA[<p>RODO pomimo oczywistych obowiązków wniosło w naszą przestrzeń wiele istotnych korzyści. Od czasu wejścia w życie rozporządzenia o ochronie danych osobowych każda firma, która przetwarza dane klientów, ma obowiązek nie tylko zabezpieczać je przed wyciekiem, ale też informować o incydencie, gdy do niego dojdzie. Właśnie z taką sytuacją mierzy się...</p>
<p>Artykuł <a href="https://sekurak.pl/wyciek-danych-klientow-kodano/">Wyciek danych klientów Kodano</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/wyciek-danych-klientow-kodano/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>10 grzechów głównych administratora sieci &#8211; zapraszamy na webinar</title>
		<link>https://sekurak.pl/10-grzechow-glownych-administratora-sieci-zapraszamy-na-webinar/</link>
					<comments>https://sekurak.pl/10-grzechow-glownych-administratora-sieci-zapraszamy-na-webinar/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:38:25 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ccie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[comptia]]></category>
		<category><![CDATA[comptia network+]]></category>
		<category><![CDATA[szkolenie]]></category>
		<category><![CDATA[webinar]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55883</guid>

					<description><![CDATA[<p>Stara prawda mówi, że klasyki są zawsze w cenie…&#160; Mamy 2026 rok, a my nadal spotykamy w firmach te same błędy, które od lat kończą się przejęciem całej sieci w kilka minut. Na audytach i testach penetracyjnych regularnie widzimy dokładnie te same 10 rzeczy, które atakujący uwielbiają najbardziej. I nie...</p>
<p>Artykuł <a href="https://sekurak.pl/10-grzechow-glownych-administratora-sieci-zapraszamy-na-webinar/">10 grzechów głównych administratora sieci &#8211; zapraszamy na webinar</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/10-grzechow-glownych-administratora-sieci-zapraszamy-na-webinar/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21</title>
		<link>https://sekurak.pl/mapowanie-nis2-w-praktyce-jak-wazuh-i-zabbix-pokrywaja-wymagania-art-21/</link>
					<comments>https://sekurak.pl/mapowanie-nis2-w-praktyce-jak-wazuh-i-zabbix-pokrywaja-wymagania-art-21/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 09:58:34 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[Teksty]]></category>
		<category><![CDATA[audyty]]></category>
		<category><![CDATA[mapowanie]]></category>
		<category><![CDATA[nis2]]></category>
		<category><![CDATA[szkolenia]]></category>
		<category><![CDATA[uksc]]></category>
		<category><![CDATA[wazuh]]></category>
		<category><![CDATA[zabbix]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55862</guid>

					<description><![CDATA[<p>Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...</p>
<p>Artykuł <a href="https://sekurak.pl/mapowanie-nis2-w-praktyce-jak-wazuh-i-zabbix-pokrywaja-wymagania-art-21/">Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/mapowanie-nis2-w-praktyce-jak-wazuh-i-zabbix-pokrywaja-wymagania-art-21/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Jubileuszowa edycja Infoshare &#8211; nie zabraknie prelekcji Sekuraka!</title>
		<link>https://sekurak.pl/jubileuszowa-edycja-infoshare-nie-zabraknie-prelekcji-sekuraka/</link>
					<comments>https://sekurak.pl/jubileuszowa-edycja-infoshare-nie-zabraknie-prelekcji-sekuraka/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 07:14:55 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[agenda]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[festiwal]]></category>
		<category><![CDATA[infoshare]]></category>
		<category><![CDATA[konferencja]]></category>
		<category><![CDATA[wystąpienia]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55873</guid>

					<description><![CDATA[<p>TL:DR &#8211; na jubileuszowej, XX edycji festiwalu Infoshare zobaczycie wielu światowej klasy prelegentów. Będziecie mogli spotkać między innymi Tomka Turbę oraz Maćka Szymczaka. Jak zwykle będzie merytorycznie i nowocześnie (poruszone zostaną między innymi problemy związane z AI w cyberbezpieczeństwie). Już 20 maja 2026 roku w gdańskim AmberExpo wystartuje 20. edycja...</p>
<p>Artykuł <a href="https://sekurak.pl/jubileuszowa-edycja-infoshare-nie-zabraknie-prelekcji-sekuraka/">Jubileuszowa edycja Infoshare &#8211; nie zabraknie prelekcji Sekuraka!</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/jubileuszowa-edycja-infoshare-nie-zabraknie-prelekcji-sekuraka/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)</title>
		<link>https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/</link>
					<comments>https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 07:44:42 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[confidence]]></category>
		<category><![CDATA[patronat-medialny]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55865</guid>

					<description><![CDATA[<p>TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zapraszamy :-) A z kodem: CONF-SEKURAK-10 jest 10% offu. Poniżej garść info od organizatorów. CONFidence...</p>
<p>Artykuł <a href="https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/">Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Masz już IPv6 w sieci, choć o tym nie wiesz</title>
		<link>https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/</link>
					<comments>https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 06:37:07 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[sieci]]></category>
		<category><![CDATA[szkolenie]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55857</guid>

					<description><![CDATA[<p>Gdy pada pytanie, czy sieć firmowa obsługuje IPv6, odpowiedź większości administratorów jest krótka: „Nie wdrażaliśmy”. I, technicznie rzecz biorąc, mają rację. Nikt nie konfigurował routera brzegowego do rozgłaszania prefiksu IPv6. Nikt nie stawiał serwera DHCPv6. Nie ma żadnej polityki adresowania w tej przestrzeni. Problem w tym, że IPv6 nie czeka...</p>
<p>Artykuł <a href="https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/">Masz już IPv6 w sieci, choć o tym nie wiesz</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Krytyczna podatność w telnetd</title>
		<link>https://sekurak.pl/krytyczna-podatnosc-w-telnetd/</link>
					<comments>https://sekurak.pl/krytyczna-podatnosc-w-telnetd/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 02:21:50 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[linemode]]></category>
		<category><![CDATA[podatność]]></category>
		<category><![CDATA[telnet]]></category>
		<category><![CDATA[telnetd]]></category>
		<category><![CDATA[vulnerability]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55851</guid>

					<description><![CDATA[<p>Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania&#8230; TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...</p>
<p>Artykuł <a href="https://sekurak.pl/krytyczna-podatnosc-w-telnetd/">Krytyczna podatność w telnetd</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/krytyczna-podatnosc-w-telnetd/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
