<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sekurak</title>
	<atom:link href="https://sekurak.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekurak.pl/</link>
	<description>piszemy o bezpieczeństwie</description>
	<lastBuildDate>Thu, 14 May 2026 13:17:22 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Pożegnanie legendy</title>
		<link>https://sekurak.pl/pozegnanie-legendy/</link>
					<comments>https://sekurak.pl/pozegnanie-legendy/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 14 May 2026 10:28:12 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ostatnia edycja]]></category>
		<category><![CDATA[rabat]]></category>
		<category><![CDATA[szkolenia]]></category>
		<category><![CDATA[wdbit]]></category>
		<category><![CDATA[wprowadzenie do bezpieczeństwa]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56132</guid>

					<description><![CDATA[<p>W dniach 20–21 maja zapraszamy na OSTATNIĄ edycję legendarnego szkolenia, które wychowało niejednego bezpiecznika: Wprowadzenie do bezpieczeństwa IT… …ostatnią w takiej formule, czyli dwóch dni intensywnego szkolenia. Dlaczego to szkolenie może mieć wpływ na Twoją karierę? Szkolenie jest idealne dla wszystkich, którzy chcą wejść w świat cyberbezpieczeństwa, poznać kluczowe pojęcia...</p>
<p>Artykuł <a href="https://sekurak.pl/pozegnanie-legendy/">Pożegnanie legendy</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/pozegnanie-legendy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge</title>
		<link>https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/</link>
					<comments>https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 13 May 2026 11:40:33 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[edge]]></category>
		<category><![CDATA[tiktok]]></category>
		<category><![CDATA[wtyczki]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56114</guid>

					<description><![CDATA[<p>Badacze bezpieczeństwa z LayerX ujawnili kampanię obejmującą co najmniej 12 rozszerzeń do przeglądarek Chrome i Edge, które pod pozorem narzędzi do pobierania nagrań wideo z TikToka, zbierają dane o urządzeniach użytkowników. Dodatkowo dynamicznie pobierają konfigurację, dzięki czemu potencjalnie możliwe jest wprowadzanie zmian w działaniu wtyczki bez konieczności publikowania nowych wersji....</p>
<p>Artykuł <a href="https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/">Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/czy-wtyczki-do-pobierania-tiktokow-powinny-zbierac-tyle-danych-kampania-12-zlosliwych-rozszerzen-chrome-i-edge/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Krytyczna podatność w Eximie &#8211; serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.</title>
		<link>https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/</link>
					<comments>https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 13 May 2026 07:34:40 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[ai-assisted]]></category>
		<category><![CDATA[exim]]></category>
		<category><![CDATA[podatność]]></category>
		<category><![CDATA[rce]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56128</guid>

					<description><![CDATA[<p>W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CVE-2026-45185 otrzymała &#8220;wycenę&#8221; 9.8/10 w skali CVSS. Podatne są Eximy w wersjach od 4.97...</p>
<p>Artykuł <a href="https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/">Krytyczna podatność w Eximie &#8211; serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/krytyczna-podatnosc-w-eximie-serwerze-pocztowym-obslugujacym-pol-internetu-znaleziona-ze-wsparciem-ai/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest &#8220;zbyt niebezpieczny, aby udostępnić go publicznie&#8221;&#8230;</title>
		<link>https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/</link>
					<comments>https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 13 May 2026 06:59:06 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[ai-assisted]]></category>
		<category><![CDATA[curl]]></category>
		<category><![CDATA[mythos]]></category>
		<category><![CDATA[podatność]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56121</guid>

					<description><![CDATA[<p>Daniel Stenberg uzyskał dostęp do Mythosa, który jeszcze nie jest dostępny publicznie. Nie jest dostępny publicznie, a media ochoczo podchwyciły narrację kolportowaną przez Anthropic. &#8220;To model AI, który jest zbyt niebezpieczny żeby go udostępnić publicznie&#8221;. No więc Mythos mielił, mielił i mielił 178 tysięcy linijek kodu curla. Ostatecznie znalazł pięć...</p>
<p>Artykuł <a href="https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/">Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest &#8220;zbyt niebezpieczny, aby udostępnić go publicznie&#8221;&#8230;</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/tworca-curla-odpalil-mythosa-na-swoim-kodzie-tego-mythosa-ktory-jest-zbyt-niebezpieczny-aby-udostepnic-go-publicznie/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud</title>
		<link>https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/</link>
					<comments>https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 12 May 2026 10:24:35 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[js]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[supply chain]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56102</guid>

					<description><![CDATA[<p>We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python.&#160; Badacze bezpieczeństwa z OX Security odkryli złośliwe aktualizacje pakietów Lightning (PyPI) oraz intercom-client...</p>
<p>Artykuł <a href="https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/">Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/kolejne-paczki-npm-i-pypi-zainfekowane-w-ramach-kampanii-shai-hulud/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Mamy już ponad 100 Sekurak Insiderów! Nowy projekt sekuraka.</title>
		<link>https://sekurak.pl/mamy-juz-ponad-100-sekurak-insiderow-nowy-projekt-sekuraka/</link>
					<comments>https://sekurak.pl/mamy-juz-ponad-100-sekurak-insiderow-nowy-projekt-sekuraka/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Tue, 12 May 2026 10:18:17 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[community]]></category>
		<category><![CDATA[insider]]></category>
		<category><![CDATA[ksiazki]]></category>
		<category><![CDATA[program]]></category>
		<category><![CDATA[rozwoj]]></category>
		<category><![CDATA[sekurak]]></category>
		<category><![CDATA[sekurakinsider]]></category>
		<category><![CDATA[szkolenia]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56107</guid>

					<description><![CDATA[<p>Od ponad 10 lat szkolimy z cyberbezpieczeństwa. Zaczynaliśmy od turbo technicznych szkoleń i labów, a dzisiaj mamy za sobą szkolenia dla lekko licząc kilkuset tysięcy profesjonalistów i osób nietechnicznych, ponad 1000 pentestów rocznie w naszej działalności audytowej i społeczność, której po prostu nie da się zmierzyć jednym wskaźnikiem ;) O...</p>
<p>Artykuł <a href="https://sekurak.pl/mamy-juz-ponad-100-sekurak-insiderow-nowy-projekt-sekuraka/">Mamy już ponad 100 Sekurak Insiderów! Nowy projekt sekuraka.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/mamy-juz-ponad-100-sekurak-insiderow-nowy-projekt-sekuraka/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników</title>
		<link>https://sekurak.pl/cursorjacking-rozszerzenia-maja-dostep-do-bazy-sqlite-z-kluczami-api-uzytkownikow/</link>
					<comments>https://sekurak.pl/cursorjacking-rozszerzenia-maja-dostep-do-bazy-sqlite-z-kluczami-api-uzytkownikow/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 12 May 2026 06:34:46 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[cursor]]></category>
		<category><![CDATA[wtyczki]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56093</guid>

					<description><![CDATA[<p>Gdy myślimy o bezpieczeństwie AI, często przychodzą nam do głowy hasła takie jak “jailbreaking”, “prompt injection” i zabezpieczenia po stronie samych modeli językowych. Warto jednak pamiętać, że “narzędzia AI” mają również problemy niezwiązane wcale z AI. Znany wielu programistom, wspierany przez LLM edytor kodu Cursor przechowuje klucze API w bazie...</p>
<p>Artykuł <a href="https://sekurak.pl/cursorjacking-rozszerzenia-maja-dostep-do-bazy-sqlite-z-kluczami-api-uzytkownikow/">CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/cursorjacking-rozszerzenia-maja-dostep-do-bazy-sqlite-z-kluczami-api-uzytkownikow/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kolejna odsłona InstallFix – tym razem na celowniku Claude Code</title>
		<link>https://sekurak.pl/kolejna-odslona-installfix-tym-razem-na-celowniku-claude-code/</link>
					<comments>https://sekurak.pl/kolejna-odslona-installfix-tym-razem-na-celowniku-claude-code/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 12 May 2026 05:38:38 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[claude code]]></category>
		<category><![CDATA[installfix]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[redline stealer]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56070</guid>

					<description><![CDATA[<p>Gwałtowny rozwój sztucznej inteligencji oraz wysyp narzędzi wspieranych przez LLM-y kreuje zupełnie nową cyfrową rzeczywistość. Zapewne już teraz wielu z nas nie wyobraża sobie życia bez asystenta AI, który zrobi krótkie podsumowanie najważniejszych wydarzeń z danego dnia, odpowie na maile, doradzi w zakupach, czy też podpowie co mamy zjeść na...</p>
<p>Artykuł <a href="https://sekurak.pl/kolejna-odslona-installfix-tym-razem-na-celowniku-claude-code/">Kolejna odsłona InstallFix – tym razem na celowniku Claude Code</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/kolejna-odslona-installfix-tym-razem-na-celowniku-claude-code/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Przestań zgadywać, jak działa sieć</title>
		<link>https://sekurak.pl/przestan-zgadywac-jak-dziala-siec/</link>
					<comments>https://sekurak.pl/przestan-zgadywac-jak-dziala-siec/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Fri, 08 May 2026 08:55:21 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[10 grzechów admina]]></category>
		<category><![CDATA[błędy]]></category>
		<category><![CDATA[network+]]></category>
		<category><![CDATA[poradnik]]></category>
		<category><![CDATA[sieć komputerowa]]></category>
		<category><![CDATA[szkolenia]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56049</guid>

					<description><![CDATA[<p>We wtorek 5 maja realizowaliśmy bezpłatnie i publicznie szkolenie “Poznaj 10 grzechów administratora sieci”, które poprowadził Piotr Wojciechowski &#8211; jeden z najbardziej doświadczonych sieciowców na świecie, który posiada certyfikat CCIE #25543.&#160; Idąc za ciosem i rozszerzając materiał, stworzyliśmy ten artykuł z myślą o osobach które poważnie myślą o hardeningu swojej...</p>
<p>Artykuł <a href="https://sekurak.pl/przestan-zgadywac-jak-dziala-siec/">Przestań zgadywać, jak działa sieć</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/przestan-zgadywac-jak-dziala-siec/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Chrome właśnie załatał ponad 120 podatności (!)</title>
		<link>https://sekurak.pl/chrome-wlasnie-zalatal-ponad-120-podatnosci/</link>
					<comments>https://sekurak.pl/chrome-wlasnie-zalatal-ponad-120-podatnosci/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Fri, 08 May 2026 08:43:16 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[łatki]]></category>
		<category><![CDATA[podatności]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56077</guid>

					<description><![CDATA[<p>Bardzo dawno czegoś takiego nie było. Chrome załatał właśnie bardzo dużą paczkę podatności: Z czego 3 są krytyczne (za zgłoszenie jednej wypłacono $43000 nagrody) oraz 31 poważnych (tzw. High). Jak widać na zrzucie powyżej, dużo luk zostało wykrytych wewnętrznie przez zespół Google. Łatajcie się do Chrome 148.0.7778.96/97. ~ms</p>
<p>Artykuł <a href="https://sekurak.pl/chrome-wlasnie-zalatal-ponad-120-podatnosci/">Chrome właśnie załatał ponad 120 podatności (!)</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/chrome-wlasnie-zalatal-ponad-120-podatnosci/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
