<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sekurak</title>
	<atom:link href="https://sekurak.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekurak.pl/</link>
	<description>piszemy o bezpieczeństwie</description>
	<lastBuildDate>Fri, 17 Apr 2026 10:17:03 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)</title>
		<link>https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/</link>
					<comments>https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 07:44:42 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[confidence]]></category>
		<category><![CDATA[patronat-medialny]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55865</guid>

					<description><![CDATA[<p>TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zapraszamy :-) A z kodem: CONF-SEKURAK-10 jest 10% offu. Poniżej garść info od organizatorów. CONFidence...</p>
<p>Artykuł <a href="https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/">Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/zapraszamy-na-confidence-2026-beda-az-trzy-prezentacje-od-teamu-sekurak/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Masz już IPv6 w sieci, choć o tym nie wiesz</title>
		<link>https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/</link>
					<comments>https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 06:37:07 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[sieci]]></category>
		<category><![CDATA[szkolenie]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55857</guid>

					<description><![CDATA[<p>Gdy pada pytanie, czy sieć firmowa obsługuje IPv6, odpowiedź większości administratorów jest krótka: „Nie wdrażaliśmy”. I, technicznie rzecz biorąc, mają rację. Nikt nie konfigurował routera brzegowego do rozgłaszania prefiksu IPv6. Nikt nie stawiał serwera DHCPv6. Nie ma żadnej polityki adresowania w tej przestrzeni. Problem w tym, że IPv6 nie czeka...</p>
<p>Artykuł <a href="https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/">Masz już IPv6 w sieci, choć o tym nie wiesz</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/masz-juz-ipv6-w-sieci-choc-o-tym-nie-wiesz/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Krytyczna podatność w telnetd</title>
		<link>https://sekurak.pl/krytyczna-podatnosc-w-telnetd/</link>
					<comments>https://sekurak.pl/krytyczna-podatnosc-w-telnetd/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 02:21:50 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[linemode]]></category>
		<category><![CDATA[podatność]]></category>
		<category><![CDATA[telnet]]></category>
		<category><![CDATA[telnetd]]></category>
		<category><![CDATA[vulnerability]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55851</guid>

					<description><![CDATA[<p>Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania&#8230; TLDR: Telnet to rozwiązanie, które swoje największe triumfy święciło w czasach, kiedy nikomu jeszcze nie śnił się powszechny dostęp do...</p>
<p>Artykuł <a href="https://sekurak.pl/krytyczna-podatnosc-w-telnetd/">Krytyczna podatność w telnetd</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/krytyczna-podatnosc-w-telnetd/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Wyciek danych w Rockstar Games – kolejny przykład ataku na łańcuch dostaw</title>
		<link>https://sekurak.pl/wyciek-danych-w-rockstar-games-kolejny-przyklad-ataku-na-lancuch-dostaw/</link>
					<comments>https://sekurak.pl/wyciek-danych-w-rockstar-games-kolejny-przyklad-ataku-na-lancuch-dostaw/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 02:17:28 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[gta]]></category>
		<category><![CDATA[leak]]></category>
		<category><![CDATA[rockstar games]]></category>
		<category><![CDATA[shinyhunters]]></category>
		<category><![CDATA[snowflake]]></category>
		<category><![CDATA[wyciek]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55842</guid>

					<description><![CDATA[<p>To nie jest łatwy czas dla twórców GTA VI. W 2022 r. świat obiegła informacja o spektakularnym włamaniu do środowiska deweloperskiego Rockstar Games, w wyniku którego wykradziono ponad 90 nagrań z gry będącej w wersji deweloperskiej (alfa). Nic więc dziwnego, że wraz ze zbliżającą się premierą nowej odsłony GTA, aktywność...</p>
<p>Artykuł <a href="https://sekurak.pl/wyciek-danych-w-rockstar-games-kolejny-przyklad-ataku-na-lancuch-dostaw/">Wyciek danych w Rockstar Games – kolejny przykład ataku na łańcuch dostaw</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/wyciek-danych-w-rockstar-games-kolejny-przyklad-ataku-na-lancuch-dostaw/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem</title>
		<link>https://sekurak.pl/luka-zero-day-w-adobe-reader-wystarczy-otworzyc-zainfekowany-plik-pdf-aby-przejac-kontrole-nad-systemem/</link>
					<comments>https://sekurak.pl/luka-zero-day-w-adobe-reader-wystarczy-otworzyc-zainfekowany-plik-pdf-aby-przejac-kontrole-nad-systemem/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 02:11:30 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[adobe reader]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pdf]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[zero-day]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55837</guid>

					<description><![CDATA[<p>Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r. TLDR: Wyniki analizy przeprowadzonej przez system potwierdziły, że próbka posiada cechy potencjalnie złośliwego oprogramowania. Nie udało się jednoznacznie przypisać jej...</p>
<p>Artykuł <a href="https://sekurak.pl/luka-zero-day-w-adobe-reader-wystarczy-otworzyc-zainfekowany-plik-pdf-aby-przejac-kontrole-nad-systemem/">Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/luka-zero-day-w-adobe-reader-wystarczy-otworzyc-zainfekowany-plik-pdf-aby-przejac-kontrole-nad-systemem/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID</title>
		<link>https://sekurak.pl/niebezpieczny-atak-socjotechniczny-wykorzystujacy-znane-oprogramowanie-cpuid/</link>
					<comments>https://sekurak.pl/niebezpieczny-atak-socjotechniczny-wykorzystujacy-znane-oprogramowanie-cpuid/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 02:03:11 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[cpuz]]></category>
		<category><![CDATA[dllsideloading]]></category>
		<category><![CDATA[hardwaremonitor]]></category>
		<category><![CDATA[repackingattack]]></category>
		<category><![CDATA[supplychain]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55829</guid>

					<description><![CDATA[<p>Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o...</p>
<p>Artykuł <a href="https://sekurak.pl/niebezpieczny-atak-socjotechniczny-wykorzystujacy-znane-oprogramowanie-cpuid/">Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/niebezpieczny-atak-socjotechniczny-wykorzystujacy-znane-oprogramowanie-cpuid/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atak na infrastrukturę AD w środowisku Windows</title>
		<link>https://sekurak.pl/atak-na-infrastrukture-ad-w-srodowisku-windows/</link>
					<comments>https://sekurak.pl/atak-na-infrastrukture-ad-w-srodowisku-windows/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 17:47:16 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[szkolenie]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55820</guid>

					<description><![CDATA[<p>Krótko i na temat. Jeżeli chcecie zobaczyć, jak w praktyce wygląda nowoczesny atak na Active Directory w środowisku Windows, który omija większość klasycznych detekcji, to… 16 kwietnia zarezerwujcie sobie 90 minut w kalendarzu.&#160; O godz. 10:00 (lub drugi termin tego samego dnia, godz. 19:00) Marek Rzepecki i Wiktor Szymanik (czarodzieje...</p>
<p>Artykuł <a href="https://sekurak.pl/atak-na-infrastrukture-ad-w-srodowisku-windows/">Atak na infrastrukturę AD w środowisku Windows</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/atak-na-infrastrukture-ad-w-srodowisku-windows/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>NIS 2 &#8211; szkolenia dla kadry zarządzającej i wszystkich pracowników firmy &#8211; w czym możemy Wam pomóc?</title>
		<link>https://sekurak.pl/nis-2-szkolenia-dla-kadry-zarzadzajacej-i-wszystkich-pracownikow-firmy-w-czym-mozemy-wam-pomoc/</link>
					<comments>https://sekurak.pl/nis-2-szkolenia-dla-kadry-zarzadzajacej-i-wszystkich-pracownikow-firmy-w-czym-mozemy-wam-pomoc/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 03:13:58 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[ksc]]></category>
		<category><![CDATA[nis2]]></category>
		<category><![CDATA[szkolenia]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55815</guid>

					<description><![CDATA[<p>Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Przepisy nakładają m.in. obowiązek regularnego szkolenia kadry zarządzającej i pracowników firm podlegających pod regulację NIS2 w zakresie cyberbezpieczeństwa. W niniejszym artykule przedstawiamy naszą propozycję mądrego...</p>
<p>Artykuł <a href="https://sekurak.pl/nis-2-szkolenia-dla-kadry-zarzadzajacej-i-wszystkich-pracownikow-firmy-w-czym-mozemy-wam-pomoc/">NIS 2 &#8211; szkolenia dla kadry zarządzającej i wszystkich pracowników firmy &#8211; w czym możemy Wam pomóc?</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/nis-2-szkolenia-dla-kadry-zarzadzajacej-i-wszystkich-pracownikow-firmy-w-czym-mozemy-wam-pomoc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Domniemany wyciek danych z Polsatu &#8211; co się stało i co wiadomo? Czy to może być fake?</title>
		<link>https://sekurak.pl/domniemany-wyciek-danych-z-polsatu-co-sie-stalo-i-co-wiadomo-czy-to-moze-byc-fake/</link>
					<comments>https://sekurak.pl/domniemany-wyciek-danych-z-polsatu-co-sie-stalo-i-co-wiadomo-czy-to-moze-byc-fake/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 02:31:43 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55809</guid>

					<description><![CDATA[<p>Na jednym z portali monitorujących aktywność grup cyberprzestępczych pojawił się wpis związany z rzekomym atakiem na stację Polsat. Z opublikowanych informacji wynika, że wyciekło ponad 75 GB danych. Odpowiedzialność za atak wzięła grupa ALP-001, która od niedawna stała się aktywna w cyberprzestrzeni.  TLDR: Na stronie typu shame site cyberprzestępcy umieścili...</p>
<p>Artykuł <a href="https://sekurak.pl/domniemany-wyciek-danych-z-polsatu-co-sie-stalo-i-co-wiadomo-czy-to-moze-byc-fake/">Domniemany wyciek danych z Polsatu &#8211; co się stało i co wiadomo? Czy to może być fake?</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/domniemany-wyciek-danych-z-polsatu-co-sie-stalo-i-co-wiadomo-czy-to-moze-byc-fake/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>CanisterWorm – kolejna kampania malware w ekosystemie npm</title>
		<link>https://sekurak.pl/canisterworm-kolejna-kampania-malware-w-ekosystemie-npm/</link>
					<comments>https://sekurak.pl/canisterworm-kolejna-kampania-malware-w-ekosystemie-npm/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 02:24:32 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[canisterworm]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[npm]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55805</guid>

					<description><![CDATA[<p>Badacze bezpieczeństwa z StepSecurity zidentyfikowali podejrzane aktualizacje wielu paczek npm. Okazuje się, że jest to nowa kampania – nazwana CanisterWorm – która nie tylko infekuje urządzenia programistów, ale też pakiety, do których mają oni dostęp (z poziomu swojego tokenu). Według ustaleń badaczy początkiem kampanii było wdrożenie złośliwej aktualizacji skanera Trivy,...</p>
<p>Artykuł <a href="https://sekurak.pl/canisterworm-kolejna-kampania-malware-w-ekosystemie-npm/">CanisterWorm – kolejna kampania malware w ekosystemie npm</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/canisterworm-kolejna-kampania-malware-w-ekosystemie-npm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
