<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sekurak</title>
	<atom:link href="https://sekurak.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekurak.pl/</link>
	<description>piszemy o bezpieczeństwie</description>
	<lastBuildDate>Sat, 16 May 2026 09:18:37 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Darmowa lekcja OPSEC od pani radnej PSL. Pomyliła się i zamiast napisać na priva do marszałka, puściła to na publicu na FB</title>
		<link>https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/</link>
					<comments>https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Sat, 16 May 2026 08:58:03 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[opsec]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[psl]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56172</guid>

					<description><![CDATA[<p>Jak mawiają &#8211; jeden obraz wart jest więcej niż 1000 słów. Zatem obraz: Jak się domyślacie, ta informacja miała być przesłana w wiadomości prywatnej do pana Marszałka. Ale jakoś tak przypadkiem została opublikowana na facebookowym wallu (czyli publicznie była dostępna dla wszystkich). Smaczku dodaje to, że jak donosi Gazeta Wyborcza,...</p>
<p>Artykuł <a href="https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/">Darmowa lekcja OPSEC od pani radnej PSL. Pomyliła się i zamiast napisać na priva do marszałka, puściła to na publicu na FB</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atak supply chain na OpenAI. Dwóch developerów zostało zainfekowanych podmienioną przez hackerów biblioteką TanStack (npm)</title>
		<link>https://sekurak.pl/atak-supply-chain-na-openai-dwoch-developerow-zostalo-zainfekowanych-podmieniona-przez-hackerow-biblioteka-tanstack-npm/</link>
					<comments>https://sekurak.pl/atak-supply-chain-na-openai-dwoch-developerow-zostalo-zainfekowanych-podmieniona-przez-hackerow-biblioteka-tanstack-npm/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Fri, 15 May 2026 10:40:22 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[infekcja]]></category>
		<category><![CDATA[openai]]></category>
		<category><![CDATA[supply chain]]></category>
		<category><![CDATA[supplychain]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56169</guid>

					<description><![CDATA[<p>Jeśli ktoś chce szybko nadrobić zaległości w temacie ostatnich ataków supply chain, to polecam spojrzeć tutaj (Axios), tutaj (Shai-Hulud), tutaj (Bitwarden Cli) czy tutaj (Mini Shai-Hulud &#8211; kampania która uderzyła w OpenAI). W każdym razie OpenAI informuje, że atakujący zaczęli wykradać dane logowania z zainfekowanych komputerów oraz uzyskiwać dostęp do...</p>
<p>Artykuł <a href="https://sekurak.pl/atak-supply-chain-na-openai-dwoch-developerow-zostalo-zainfekowanych-podmieniona-przez-hackerow-biblioteka-tanstack-npm/">Atak supply chain na OpenAI. Dwóch developerów zostało zainfekowanych podmienioną przez hackerów biblioteką TanStack (npm)</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/atak-supply-chain-na-openai-dwoch-developerow-zostalo-zainfekowanych-podmieniona-przez-hackerow-biblioteka-tanstack-npm/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Uwaga na krytyczną podatność 0-day w Microsoft Exchange (CVE-2026-42897).</title>
		<link>https://sekurak.pl/uwaga-na-krytyczna-podatnosc-0-day-w-microsoft-exchange-cve-2026-42897/</link>
					<comments>https://sekurak.pl/uwaga-na-krytyczna-podatnosc-0-day-w-microsoft-exchange-cve-2026-42897/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Fri, 15 May 2026 10:33:47 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[exchange]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[owa]]></category>
		<category><![CDATA[websec]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56167</guid>

					<description><![CDATA[<p>Luka jest aktywnie wykorzystywana i dotyczy OWA (Outlook Web Access). Microsoft opisuje scenariusz ataku: ℹ️ Atakujący wysyła do ofiary odpowiednio spreparowanego mailaℹ️ Ofiara otwiera maila w przeglądarce webowej (tj. w OWA)ℹ️ Po wykonaniu pewnej akcji (np. najechaniu na jakiś element), po cichu wykonuje się kod JavaScript w przeglądarce ofiary [czyli mamy...</p>
<p>Artykuł <a href="https://sekurak.pl/uwaga-na-krytyczna-podatnosc-0-day-w-microsoft-exchange-cve-2026-42897/">Uwaga na krytyczną podatność 0-day w Microsoft Exchange (CVE-2026-42897).</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/uwaga-na-krytyczna-podatnosc-0-day-w-microsoft-exchange-cve-2026-42897/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w &#8220;OSINTopolo&#8221;</title>
		<link>https://sekurak.pl/10-kosztownych-bledow-osint-i-opsec-jak-uniknac-grania-w-osintopolo/</link>
					<comments>https://sekurak.pl/10-kosztownych-bledow-osint-i-opsec-jak-uniknac-grania-w-osintopolo/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Fri, 15 May 2026 09:59:52 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[10 błędów]]></category>
		<category><![CDATA[opsec]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[szkolenie]]></category>
		<category><![CDATA[tomasz turba]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56140</guid>

					<description><![CDATA[<p>Zauważyliście, że w ostatnim czasie w Internecie nagle zrobiło się pełno &#8220;specjalistów od OSINT-u&#8221;? Konflikty zbrojne czy większe (lub mniejsze) afery przyciągają takie osoby, jak ćmy do ognia. Fachowcy &#8220;od wszystkiego&#8221; dziś nagrywają 60-sekundowe filmiki i popełniają pełne wyższości wpisy na X, jak &#8220;rozpracowali Kreml&#8221; i &#8220;kto wygrywa wojnę na...</p>
<p>Artykuł <a href="https://sekurak.pl/10-kosztownych-bledow-osint-i-opsec-jak-uniknac-grania-w-osintopolo/">10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w &#8220;OSINTopolo&#8221;</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/10-kosztownych-bledow-osint-i-opsec-jak-uniknac-grania-w-osintopolo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)&#8230;</title>
		<link>https://sekurak.pl/vibe-chaos-hacker-zglosil-podatnosci-do-ai-owej-platformy-do-tworzenia-aplikacji-bez-kodowania-lovable/</link>
					<comments>https://sekurak.pl/vibe-chaos-hacker-zglosil-podatnosci-do-ai-owej-platformy-do-tworzenia-aplikacji-bez-kodowania-lovable/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Fri, 15 May 2026 07:29:44 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[bug bounty]]></category>
		<category><![CDATA[hackerone]]></category>
		<category><![CDATA[IDOR]]></category>
		<category><![CDATA[websec]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56154</guid>

					<description><![CDATA[<p>Chodzi o ten incydent. Zgłoszenie poszło przez HackerOne. Ale ziomki z HackerOne zamknęły zgłoszenia (&#8220;no elo, duplikat, kaski nie będzie, have a nice day ;-) No to hacker poczekał 48 dni, z nadzieją że może jednak obsłużą tego buga, po czym ruszył do hackowania. Hackowanie: &#8220;Założyłem dziś bezpłatne konto w...</p>
<p>Artykuł <a href="https://sekurak.pl/vibe-chaos-hacker-zglosil-podatnosci-do-ai-owej-platformy-do-tworzenia-aplikacji-bez-kodowania-lovable/">Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)&#8230;</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/vibe-chaos-hacker-zglosil-podatnosci-do-ai-owej-platformy-do-tworzenia-aplikacji-bez-kodowania-lovable/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Pożegnanie legendy</title>
		<link>https://sekurak.pl/pozegnanie-legendy/</link>
					<comments>https://sekurak.pl/pozegnanie-legendy/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 14 May 2026 10:28:12 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ostatnia edycja]]></category>
		<category><![CDATA[rabat]]></category>
		<category><![CDATA[szkolenia]]></category>
		<category><![CDATA[wdbit]]></category>
		<category><![CDATA[wprowadzenie do bezpieczeństwa]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56132</guid>

					<description><![CDATA[<p>W dniach 20–21 maja zapraszamy na OSTATNIĄ edycję legendarnego szkolenia, które wychowało niejednego bezpiecznika: Wprowadzenie do bezpieczeństwa IT… …ostatnią w takiej formule, czyli dwóch dni intensywnego szkolenia. Dlaczego to szkolenie może mieć wpływ na Twoją karierę? Szkolenie jest idealne dla wszystkich, którzy chcą wejść w świat cyberbezpieczeństwa, poznać kluczowe pojęcia...</p>
<p>Artykuł <a href="https://sekurak.pl/pozegnanie-legendy/">Pożegnanie legendy</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/pozegnanie-legendy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge</title>
		<link>https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/</link>
					<comments>https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 13 May 2026 11:40:33 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[edge]]></category>
		<category><![CDATA[tiktok]]></category>
		<category><![CDATA[wtyczki]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56114</guid>

					<description><![CDATA[<p>Badacze bezpieczeństwa z LayerX ujawnili kampanię obejmującą co najmniej 12 rozszerzeń do przeglądarek Chrome i Edge, które pod pozorem narzędzi do pobierania nagrań wideo z TikToka, zbierają dane o urządzeniach użytkowników. Dodatkowo dynamicznie pobierają konfigurację, dzięki czemu potencjalnie możliwe jest wprowadzanie zmian w działaniu wtyczki bez konieczności publikowania nowych wersji....</p>
<p>Artykuł <a href="https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/">Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Krytyczna podatność w Eximie &#8211; serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.</title>
		<link>https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/</link>
					<comments>https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 13 May 2026 07:34:40 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[ai-assisted]]></category>
		<category><![CDATA[exim]]></category>
		<category><![CDATA[podatność]]></category>
		<category><![CDATA[rce]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56128</guid>

					<description><![CDATA[<p>W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała &#8220;wycenę&#8221; 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...</p>
<p>Artykuł <a href="https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/">Krytyczna podatność w Eximie &#8211; serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest &#8220;zbyt niebezpieczny, aby udostępnić go publicznie&#8221;&#8230;</title>
		<link>https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/</link>
					<comments>https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 13 May 2026 06:59:06 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[ai-assisted]]></category>
		<category><![CDATA[curl]]></category>
		<category><![CDATA[mythos]]></category>
		<category><![CDATA[podatność]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56121</guid>

					<description><![CDATA[<p>Daniel Stenberg uzyskał dostęp do Mythosa, który jeszcze nie jest dostępny publicznie. Nie jest dostępny publicznie, a media ochoczo podchwyciły narrację kolportowaną przez Anthropic. &#8220;To model AI, który jest zbyt niebezpieczny żeby go udostępnić publicznie&#8221;. No więc Mythos mielił, mielił i mielił 178 tysięcy linijek kodu curla. Ostatecznie znalazł pięć...</p>
<p>Artykuł <a href="https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/">Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest &#8220;zbyt niebezpieczny, aby udostępnić go publicznie&#8221;&#8230;</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud</title>
		<link>https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/</link>
					<comments>https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 12 May 2026 10:24:35 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[js]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[supply chain]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56102</guid>

					<description><![CDATA[<p>We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python.&#160; Badacze bezpieczeństwa z OX Security odkryli złośliwe aktualizacje pakietów Lightning (PyPI) oraz intercom-client...</p>
<p>Artykuł <a href="https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/">Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
