<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sekurak</title>
	<atom:link href="https://sekurak.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekurak.pl/</link>
	<description>piszemy o bezpieczeństwie</description>
	<lastBuildDate>Thu, 21 May 2026 06:57:43 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Przerobiła w AI zdjęcie pizzy żeby odzyskać kasę od pizzerii w Rzeszowie.</title>
		<link>https://sekurak.pl/przerobila-w-ai-zdjecie-pizzy-zeby-odzyskac-kase-od-pizzerii-w-rzeszowie/</link>
					<comments>https://sekurak.pl/przerobila-w-ai-zdjecie-pizzy-zeby-odzyskac-kase-od-pizzerii-w-rzeszowie/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Thu, 21 May 2026 06:50:11 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[oszustwo]]></category>
		<category><![CDATA[pizza]]></category>
		<category><![CDATA[przypal-ai]]></category>
		<category><![CDATA[rzeszów]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56225</guid>

					<description><![CDATA[<p>Capital Pizza Rzeszów informuje Jedna z Pań zamówiła dwie pizze z salami, po czym postanowiła zgłosić do portalu, że salami „magicznie zniknęło” i należy się zwrot pieniędzy. Problem w tym, że do usuwania salami został zatrudniony Chat GPT, który jak to AI — czasem lubi zrobić mały glitch, zmiana cięcia...</p>
<p>Artykuł <a href="https://sekurak.pl/przerobila-w-ai-zdjecie-pizzy-zeby-odzyskac-kase-od-pizzerii-w-rzeszowie/">Przerobiła w AI zdjęcie pizzy żeby odzyskać kasę od pizzerii w Rzeszowie.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/przerobila-w-ai-zdjecie-pizzy-zeby-odzyskac-kase-od-pizzerii-w-rzeszowie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Poważna luka w Open WebUI (0.7.2) prowadzi do 1-click RCE. PoC udostępniony przez badacza po zignorowaniu jego zgłoszenia</title>
		<link>https://sekurak.pl/powazna-luka-w-open-webui-0-7-2-prowadzi-do-1-click-rce-poc-udostepniony-przez-badacza-po-zignorowaniu-jego-zgloszenia/</link>
					<comments>https://sekurak.pl/powazna-luka-w-open-webui-0-7-2-prowadzi-do-1-click-rce-poc-udostepniony-przez-badacza-po-zignorowaniu-jego-zgloszenia/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 21 May 2026 04:45:12 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[open webui]]></category>
		<category><![CDATA[poc]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56199</guid>

					<description><![CDATA[<p>Czy jedno kliknięcie wystarczy, aby całe środowisko AI wpadło w ręce cyberprzestępców? W przypadku Open WebUI odpowiedź brzmi tak. Jak pokazał badacz bezpieczeństwa Metin Yunus Kandemir, wykryta podatność (Stored XSS) pozwala na przejęcie pełnej kontroli nad platformą przy minimalnej interakcji ze strony użytkownika. TLDR: Błąd występuje w implementacji funkcji przetwarzającej...</p>
<p>Artykuł <a href="https://sekurak.pl/powazna-luka-w-open-webui-0-7-2-prowadzi-do-1-click-rce-poc-udostepniony-przez-badacza-po-zignorowaniu-jego-zgloszenia/">Poważna luka w Open WebUI (0.7.2) prowadzi do 1-click RCE. PoC udostępniony przez badacza po zignorowaniu jego zgłoszenia</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/powazna-luka-w-open-webui-0-7-2-prowadzi-do-1-click-rce-poc-udostepniony-przez-badacza-po-zignorowaniu-jego-zgloszenia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Włamanie do GitHuba. Zainfekowane rozszerzenie do VS Code i dostęp do ~3800 wewnętrznych repozytoriów</title>
		<link>https://sekurak.pl/wlamanie-do-githuba-zainfekowane-rozszerzenie-do-vs-code-i-dostep-do-3800-wewnetrznych-repozytoriow/</link>
					<comments>https://sekurak.pl/wlamanie-do-githuba-zainfekowane-rozszerzenie-do-vs-code-i-dostep-do-3800-wewnetrznych-repozytoriow/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 20 May 2026 06:50:48 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[supply chain]]></category>
		<category><![CDATA[vs code]]></category>
		<category><![CDATA[włamanie]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56210</guid>

					<description><![CDATA[<p>W zasadzie wszystko wiecie już z tytułu. GitHub informuje o trwającym incydencie, dotykającym ich wielu wewnętrznych repozytoriów. Na razie wiemy tyle: Jeden z programistów GitHuba zainstalował przypadkiem zainfekowane rozszerzenie do VS Code. Atakujący wykorzystali ten dostęp i zaczęli buszować po wewnętrznych repo GitHuba. GitHub w ogłoszonym właśnie alercie, zaznacza że...</p>
<p>Artykuł <a href="https://sekurak.pl/wlamanie-do-githuba-zainfekowane-rozszerzenie-do-vs-code-i-dostep-do-3800-wewnetrznych-repozytoriow/">Włamanie do GitHuba. Zainfekowane rozszerzenie do VS Code i dostęp do ~3800 wewnętrznych repozytoriów</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/wlamanie-do-githuba-zainfekowane-rozszerzenie-do-vs-code-i-dostep-do-3800-wewnetrznych-repozytoriow/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Opublikował szczegóły ataku na BitLocker (czyli windowsowy system szyfrujący dyski). TLDR: mając fizyczny dostęp do komputera, można uzyskać dostęp do zaszyfrowanych plików.</title>
		<link>https://sekurak.pl/opublikowal-szczegoly-ataku-na-bitlocker-czyli-windowsowy-system-szyfrujacy-dyski-tldr-majac-fizyczny-dostep-do-komputera-mozna-uzyskac-dostep-do-zaszyfrowanych-plikow/</link>
					<comments>https://sekurak.pl/opublikowal-szczegoly-ataku-na-bitlocker-czyli-windowsowy-system-szyfrujacy-dyski-tldr-majac-fizyczny-dostep-do-komputera-mozna-uzyskac-dostep-do-zaszyfrowanych-plikow/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Tue, 19 May 2026 07:03:14 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[0day]]></category>
		<category><![CDATA[bitlocker]]></category>
		<category><![CDATA[fde]]></category>
		<category><![CDATA[podatność]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56206</guid>

					<description><![CDATA[<p>Podatność o ksywce YellowKey wygląda mniej więcej tak: Kluczem jak widzicie są te specyficzne pliczki, które trzeba umieścić na swoim &#8220;hackerskim&#8221; pendrive, a które Windows interpretuje w ten sposób że daje dostęp do danych zabezpieczonych BitLockerem. Co ciekawe, po restarcie, który wspominam powyżej, pliczki z pendrive… znikają. Część osób sugeruje,...</p>
<p>Artykuł <a href="https://sekurak.pl/opublikowal-szczegoly-ataku-na-bitlocker-czyli-windowsowy-system-szyfrujacy-dyski-tldr-majac-fizyczny-dostep-do-komputera-mozna-uzyskac-dostep-do-zaszyfrowanych-plikow/">Opublikował szczegóły ataku na BitLocker (czyli windowsowy system szyfrujący dyski). TLDR: mając fizyczny dostęp do komputera, można uzyskać dostęp do zaszyfrowanych plików.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/opublikowal-szczegoly-ataku-na-bitlocker-czyli-windowsowy-system-szyfrujacy-dyski-tldr-majac-fizyczny-dostep-do-komputera-mozna-uzyskac-dostep-do-zaszyfrowanych-plikow/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
			</item>
		<item>
		<title>Można było oglądać obraz z elektronicznych niań. Również w Polsce.</title>
		<link>https://sekurak.pl/mozna-bylo-ogladac-obraz-z-elektronicznych-nian-rowniez-w-polsce/</link>
					<comments>https://sekurak.pl/mozna-bylo-ogladac-obraz-z-elektronicznych-nian-rowniez-w-polsce/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Tue, 19 May 2026 06:59:24 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[mqtt]]></category>
		<category><![CDATA[nianie]]></category>
		<category><![CDATA[podatność]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56204</guid>

					<description><![CDATA[<p>Gość, który pokazał jakiś czas temu jak zdalnie oglądać kamery z robotycznych odkurzaczy DJI, tym razem zabrał się za elektroniczne niańki. Efekt? Mógł oglądać obrazy z kamer 1,1 miliona wideonianiek na całym świecie (też w Polsce). Schemat podatności był podobny jak w przypadku odkurzaczy &#8211; czyli serwer MQTT (kolejkowy) był...</p>
<p>Artykuł <a href="https://sekurak.pl/mozna-bylo-ogladac-obraz-z-elektronicznych-nian-rowniez-w-polsce/">Można było oglądać obraz z elektronicznych niań. Również w Polsce.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/mozna-bylo-ogladac-obraz-z-elektronicznych-nian-rowniez-w-polsce/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Pobierałeś JDownloader na początku maja? Mogłeś zostać zainfekowany trojanem. Atak na łańcuch dostaw</title>
		<link>https://sekurak.pl/pobierales-jdownloader-na-poczatku-maja-mogles-zostac-zainfekowany-trojanem-atak-na-lancuch-dostaw/</link>
					<comments>https://sekurak.pl/pobierales-jdownloader-na-poczatku-maja-mogles-zostac-zainfekowany-trojanem-atak-na-lancuch-dostaw/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Mon, 18 May 2026 20:21:39 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[jdownloader]]></category>
		<category><![CDATA[łańcuch dostaw]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[nis2]]></category>
		<category><![CDATA[supply chain]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56186</guid>

					<description><![CDATA[<p>Twórcy popularnego menadżera pobierania plików – JDownloader poinformowali o naruszeniu bezpieczeństwa swojej witryny internetowej. Atakującym udało się uzyskać nieautoryzowany dostęp do systemu zarządzania treścią (CMS), w wyniku czego linki prowadzące do niektórych instalatorów zostały podmienione na zainfekowane binarki.  TLDR: W przypadku systemu Windows incydent dotyczył wyłącznie linków Download Alternative Installer,...</p>
<p>Artykuł <a href="https://sekurak.pl/pobierales-jdownloader-na-poczatku-maja-mogles-zostac-zainfekowany-trojanem-atak-na-lancuch-dostaw/">Pobierałeś JDownloader na początku maja? Mogłeś zostać zainfekowany trojanem. Atak na łańcuch dostaw</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/pobierales-jdownloader-na-poczatku-maja-mogles-zostac-zainfekowany-trojanem-atak-na-lancuch-dostaw/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Fałszywe alerty Meta – jak atakujący wykorzystują wiarygodne usługi w phishingu</title>
		<link>https://sekurak.pl/falszywe-alerty-meta-jak-atakujacy-wykorzystuja-wiarygodne-uslugi-w-phishingu/</link>
					<comments>https://sekurak.pl/falszywe-alerty-meta-jak-atakujacy-wykorzystuja-wiarygodne-uslugi-w-phishingu/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Mon, 18 May 2026 11:48:28 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56161</guid>

					<description><![CDATA[<p>Badacze z Guardio odkryli atak phishingowy na użytkowników Facebooka. A właściwie całą serię różnych ataków, w których sprytnie wykorzystano nieszkodliwe i wiarygodne narzędzia/usługi takie jak Netlify, Vercel, Canva i AppSheet. TLDR: Wszystko zaczynało się od maila, którego otrzymało wielu właścicieli kont Facebook Business: “Your Facebook account has been flagged for...</p>
<p>Artykuł <a href="https://sekurak.pl/falszywe-alerty-meta-jak-atakujacy-wykorzystuja-wiarygodne-uslugi-w-phishingu/">Fałszywe alerty Meta – jak atakujący wykorzystują wiarygodne usługi w phishingu</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/falszywe-alerty-meta-jak-atakujacy-wykorzystuja-wiarygodne-uslugi-w-phishingu/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Zabbix + grafana – część 8 &#8211; Parser JQ</title>
		<link>https://sekurak.pl/zabbix-grafana-czesc-8-parser-jq/</link>
					<comments>https://sekurak.pl/zabbix-grafana-czesc-8-parser-jq/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Mon, 18 May 2026 11:08:39 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[Narzędzia]]></category>
		<category><![CDATA[Teksty]]></category>
		<category><![CDATA[api]]></category>
		<category><![CDATA[devops]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[jq]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[observability]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55990</guid>

					<description><![CDATA[<p>Wstęp W poprzednim artykule przyjrzeliśmy się parserowi JSONata — narzędziu, które dobrze sprawdza się tam, gdzie odpowiedzi z API Zabbixa wymagają czegoś więcej niż prostego filtrowania i projekcji pól. Pozwala ono zamknąć dość złożoną logikę w jednym miejscu, kosztem nieco trudniejszej składni. JSONata nie jest jednak jedynym sposobem na przetwarzanie...</p>
<p>Artykuł <a href="https://sekurak.pl/zabbix-grafana-czesc-8-parser-jq/">Zabbix + grafana – część 8 &#8211; Parser JQ</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/zabbix-grafana-czesc-8-parser-jq/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Linus Torvalds (twórca Linuksa) wkurzył się na bezsensowne wykorzystanie narzędzi AI do zgłaszania podatności w jądrze Linuksa.</title>
		<link>https://sekurak.pl/linus-torvalds-tworca-linuksa-wkurzyl-sie-na-bezsensowne-wykorzystanie-narzedzi-ai-do-zglaszania-podatnosci-w-jadrze-linuksa/</link>
					<comments>https://sekurak.pl/linus-torvalds-tworca-linuksa-wkurzyl-sie-na-bezsensowne-wykorzystanie-narzedzi-ai-do-zglaszania-podatnosci-w-jadrze-linuksa/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Mon, 18 May 2026 10:10:36 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[kernel]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[narzędzia]]></category>
		<category><![CDATA[podatności]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56178</guid>

					<description><![CDATA[<p>Linus przy przy okazji publikacji kolejnego wydania jądra (7.1 RC4), odniósł się do zgłaszania podatności w jądrze przy użyciu narzędzi AI: Linus stwierdził, też że nie ma sensu traktować takich zgłoszeń jako &#8220;poufne&#8221; (jak to normalnie bywa ze zgłoszonymi podatnościami – zanim zostanie wydana łatka). To ułatwi koordynację pomiędzy różnymi...</p>
<p>Artykuł <a href="https://sekurak.pl/linus-torvalds-tworca-linuksa-wkurzyl-sie-na-bezsensowne-wykorzystanie-narzedzi-ai-do-zglaszania-podatnosci-w-jadrze-linuksa/">Linus Torvalds (twórca Linuksa) wkurzył się na bezsensowne wykorzystanie narzędzi AI do zgłaszania podatności w jądrze Linuksa.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/linus-torvalds-tworca-linuksa-wkurzyl-sie-na-bezsensowne-wykorzystanie-narzedzi-ai-do-zglaszania-podatnosci-w-jadrze-linuksa/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Darmowa lekcja OPSEC od pani radnej PSL. Pomyliła się i zamiast napisać na priva do marszałka, puściła to na publicu na FB</title>
		<link>https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/</link>
					<comments>https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Sat, 16 May 2026 08:58:03 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[opsec]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[psl]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56172</guid>

					<description><![CDATA[<p>Jak mawiają &#8211; jeden obraz wart jest więcej niż 1000 słów. Zatem obraz: Jak się domyślacie, ta informacja miała być przesłana w wiadomości prywatnej do pana Marszałka. Ale jakoś tak przypadkiem została opublikowana na facebookowym wallu (czyli publicznie była dostępna dla wszystkich). Smaczku dodaje to, że jak donosi Gazeta Wyborcza,...</p>
<p>Artykuł <a href="https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/">Darmowa lekcja OPSEC od pani radnej PSL. Pomyliła się i zamiast napisać na priva do marszałka, puściła to na publicu na FB</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/darmowa-lekcja-opsec-od-pani-radnej-psl-pomylila-sie-i-zamiast-napisac-na-priva-do-marszalka-puscila-to-na-publicu-na-fb/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
