<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sekurak</title>
	<atom:link href="https://sekurak.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekurak.pl/</link>
	<description>piszemy o bezpieczeństwie</description>
	<lastBuildDate>Thu, 07 May 2026 14:48:20 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Uważaj na aplikacje w Telegramie. FEMITBOT wykorzystuje Telegram Mini Apps do wyłudzeń i serwowania malware</title>
		<link>https://sekurak.pl/uwazaj-na-aplikacje-w-telegramie-femitbot-wykorzystuje-telegram-mini-apps-do-wyludzen-i-serwowania-malware/</link>
					<comments>https://sekurak.pl/uwazaj-na-aplikacje-w-telegramie-femitbot-wykorzystuje-telegram-mini-apps-do-wyludzen-i-serwowania-malware/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 07 May 2026 14:48:20 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[femitbot]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[telegram]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56030</guid>

					<description><![CDATA[<p>Badacze bezpieczeństwa z CTM360 opublikowali raport zawierający szczegóły kampanii wymierzonej w użytkowników Telegrama. Złośliwa infrastruktura, nazwana przez analityków FEMITBOT jest dystrybuowana za pomocą Telegram Mini Apps, czyli lekkich aplikacji webowych osadzonych wewnątrz komunikatora. Ich głównym przeznaczeniem jest wsparcie użytkownika poprzez oferowanie m.in. narzędzi biznesowych, obsługę płatności, portfele kryptowalutowe dostosowane stylem...</p>
<p>Artykuł <a href="https://sekurak.pl/uwazaj-na-aplikacje-w-telegramie-femitbot-wykorzystuje-telegram-mini-apps-do-wyludzen-i-serwowania-malware/">Uważaj na aplikacje w Telegramie. FEMITBOT wykorzystuje Telegram Mini Apps do wyłudzeń i serwowania malware</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/uwazaj-na-aplikacje-w-telegramie-femitbot-wykorzystuje-telegram-mini-apps-do-wyludzen-i-serwowania-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Admin nowej generacji. Case studies, narzędzia AI, praktyka &#8211; jak robić, żeby się nie narobić</title>
		<link>https://sekurak.pl/admin-nowej-generacji-szkolenie/</link>
					<comments>https://sekurak.pl/admin-nowej-generacji-szkolenie/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 07 May 2026 10:12:10 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[ai admin]]></category>
		<category><![CDATA[automatyzacja]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[konsola]]></category>
		<category><![CDATA[szkolenie]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56026</guid>

					<description><![CDATA[<p>W dzisiejszym IT granica między administratorem, sieciowcem i helpdeskiem coraz bardziej się zaciera. Musisz robić wszystko naraz – gasić pożary, analizować logi, konfigurować, debugować i odpowiadać użytkownikom – najczęściej w tym samym czasie. Jednym słowem – robić za człowieka orkiestrę, na co, powiedzmy sobie szczerze, nikt z nas nie ma...</p>
<p>Artykuł <a href="https://sekurak.pl/admin-nowej-generacji-szkolenie/">Admin nowej generacji. Case studies, narzędzia AI, praktyka &#8211; jak robić, żeby się nie narobić</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/admin-nowej-generacji-szkolenie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Poważna podatność w platformie Ollama prowadzi do wycieku pamięci. A wszystko przez odpowiednio spreparowany plik GGUF (CVE-2026-5757)</title>
		<link>https://sekurak.pl/powazna-podatnosc-w-platformie-ollama-prowadzi-do-wycieku-pamieci-a-wszystko-przez-odpowiednio-spreparowany-plik-gguf-cve-2026-5757/</link>
					<comments>https://sekurak.pl/powazna-podatnosc-w-platformie-ollama-prowadzi-do-wycieku-pamieci-a-wszystko-przez-odpowiednio-spreparowany-plik-gguf-cve-2026-5757/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 05 May 2026 10:14:04 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[cve]]></category>
		<category><![CDATA[gguf]]></category>
		<category><![CDATA[ollama]]></category>
		<category><![CDATA[oob]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56010</guid>

					<description><![CDATA[<p>Badacz bezpieczeństwa Jeremy Brown, znany z odkrywania luk (memory corruption) w ogólnodostępnych narzędziach, po raz kolejny udowodnił, że innowacyjne metody oraz nieszablonowe działania pozwalają wychwycić błędy, które przez lata pozostawały niewidoczne. Korzystając ze wsparcia sztucznej inteligencji udało mu się wykryć poważną podatność w silniku Ollama, skutkującą możliwym wyciekiem danych z...</p>
<p>Artykuł <a href="https://sekurak.pl/powazna-podatnosc-w-platformie-ollama-prowadzi-do-wycieku-pamieci-a-wszystko-przez-odpowiednio-spreparowany-plik-gguf-cve-2026-5757/">Poważna podatność w platformie Ollama prowadzi do wycieku pamięci. A wszystko przez odpowiednio spreparowany plik GGUF (CVE-2026-5757)</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/powazna-podatnosc-w-platformie-ollama-prowadzi-do-wycieku-pamieci-a-wszystko-przez-odpowiednio-spreparowany-plik-gguf-cve-2026-5757/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberbezpieczeństwo MŚP w praktyce &#8211; bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej</title>
		<link>https://sekurak.pl/cyberbezpieczenstwo-msp-w-praktyce-bezplatne-szkolenie-polaczone-z-ocena-podatnosci-sieci-przemyslowej/</link>
					<comments>https://sekurak.pl/cyberbezpieczenstwo-msp-w-praktyce-bezplatne-szkolenie-polaczone-z-ocena-podatnosci-sieci-przemyslowej/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Mon, 04 May 2026 16:27:39 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[firma]]></category>
		<category><![CDATA[nis2]]></category>
		<category><![CDATA[przedsiębiorstwo]]></category>
		<category><![CDATA[szkolenie]]></category>
		<category><![CDATA[uksc2]]></category>
		<category><![CDATA[wpis sponorowany]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55981</guid>

					<description><![CDATA[<p>Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,...</p>
<p>Artykuł <a href="https://sekurak.pl/cyberbezpieczenstwo-msp-w-praktyce-bezplatne-szkolenie-polaczone-z-ocena-podatnosci-sieci-przemyslowej/">Cyberbezpieczeństwo MŚP w praktyce &#8211; bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/cyberbezpieczenstwo-msp-w-praktyce-bezplatne-szkolenie-polaczone-z-ocena-podatnosci-sieci-przemyslowej/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>IT Unplugged: konferencja, na której hakerzy, architekci i fizycy kwantowi siedzą w jednym budynku</title>
		<link>https://sekurak.pl/it-unplugged-konferencja-na-ktorej-hakerzy-architekci-i-fizycy-kwantowi-siedza-w-jednym-budynku/</link>
					<comments>https://sekurak.pl/it-unplugged-konferencja-na-ktorej-hakerzy-architekci-i-fizycy-kwantowi-siedza-w-jednym-budynku/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 09:04:20 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[biznes]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[konferencja]]></category>
		<category><![CDATA[unplugged]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56003</guid>

					<description><![CDATA[<p>Jako partner medialny konferencji IT Unplugged 2026 zapraszamy na konkretne, techniczne sesje &#8211; w tym wystąpienia Michała Sajdaka i Tomasza Turby o analizie realnych incydentów i starciu hakerów ze sztuczną inteligencją. Poniżej znajdziecie skrót najważniejszych punktów agendy od organizatorów: Co łączy olimpijskiego mistrza świata w żeglarstwie, eksperta od ataków socjotechnicznych,...</p>
<p>Artykuł <a href="https://sekurak.pl/it-unplugged-konferencja-na-ktorej-hakerzy-architekci-i-fizycy-kwantowi-siedza-w-jednym-budynku/">IT Unplugged: konferencja, na której hakerzy, architekci i fizycy kwantowi siedzą w jednym budynku</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/it-unplugged-konferencja-na-ktorej-hakerzy-architekci-i-fizycy-kwantowi-siedza-w-jednym-budynku/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Copy Fail (CVE-2026-31431) &#8211; poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.</title>
		<link>https://sekurak.pl/copy-fail-cve-2026-31431-powazna-podatnosc-umozliwiajaca-eskalacje-uprawnien-do-roota-latajcie-sie/</link>
					<comments>https://sekurak.pl/copy-fail-cve-2026-31431-powazna-podatnosc-umozliwiajaca-eskalacje-uprawnien-do-roota-latajcie-sie/#comments</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 08:55:03 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[copy fail]]></category>
		<category><![CDATA[CVE-2026-31431]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[kernel]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[lpe]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=56018</guid>

					<description><![CDATA[<p>Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux. Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest...</p>
<p>Artykuł <a href="https://sekurak.pl/copy-fail-cve-2026-31431-powazna-podatnosc-umozliwiajaca-eskalacje-uprawnien-do-roota-latajcie-sie/">Copy Fail (CVE-2026-31431) &#8211; poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/copy-fail-cve-2026-31431-powazna-podatnosc-umozliwiajaca-eskalacje-uprawnien-do-roota-latajcie-sie/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF</title>
		<link>https://sekurak.pl/czy-da-sie-zarobic-na-mechanizmie-captcha-atakujacy-znalezli-sposob-kulisy-kampanii-irsf/</link>
					<comments>https://sekurak.pl/czy-da-sie-zarobic-na-mechanizmie-captcha-atakujacy-znalezli-sposob-kulisy-kampanii-irsf/#comments</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 07:39:00 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[catpcha]]></category>
		<category><![CDATA[irsf]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[sms]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55978</guid>

					<description><![CDATA[<p>Mechanizm CAPTCHA to nic innego jak proste zadania polegające na przepisaniu zniekształconych wyrazów, zaznaczeniu niepasujących elementów lub odpowiednim ustawieniu brakującego obrazka. Stał się na tyle popularny i powszechny, że wykonujemy go niemal mechanicznie bez większego zastanowienia. Rozwiązujemy zadanie, zaznaczamy checkbox (o ile taki istnieje), że “jesteśmy człowiekiem” i czekamy na...</p>
<p>Artykuł <a href="https://sekurak.pl/czy-da-sie-zarobic-na-mechanizmie-captcha-atakujacy-znalezli-sposob-kulisy-kampanii-irsf/">Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/czy-da-sie-zarobic-na-mechanizmie-captcha-atakujacy-znalezli-sposob-kulisy-kampanii-irsf/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware</title>
		<link>https://sekurak.pl/zlosliwe-aktualizacje-pakietu-pgserve-npm-wykradajace-poswiadczenia-i-rozprzestrzeniajace-malware/</link>
					<comments>https://sekurak.pl/zlosliwe-aktualizacje-pakietu-pgserve-npm-wykradajace-poswiadczenia-i-rozprzestrzeniajace-malware/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 03:16:35 +0000</pubDate>
				<category><![CDATA[W biegu]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[pgserve]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55954</guid>

					<description><![CDATA[<p>Badacze z StepSecurity odkryli złośliwe aktualizacje pakietu pgserve w npm. Jest to narzędzie do uruchamiania lokalnych baz PostgreSQL do developmentu / testów. Zainfekowane wersje (1.1.11, 1.1.12 i 1.1.13) wstrzykują 1143-liniowy skrypt wykradający poświadczenia użytkownika. Jest on uruchamiany przy instalacji przez hook postinstall. TLDR: Nie jest to jednak “zwykły” infostealer, bo...</p>
<p>Artykuł <a href="https://sekurak.pl/zlosliwe-aktualizacje-pakietu-pgserve-npm-wykradajace-poswiadczenia-i-rozprzestrzeniajace-malware/">Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/zlosliwe-aktualizacje-pakietu-pgserve-npm-wykradajace-poswiadczenia-i-rozprzestrzeniajace-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MEGA sekurak hacking party 2026 &#8211; zobacz ścieżki, prelegentów oraz zgłoś swoją prezentację :-)</title>
		<link>https://sekurak.pl/mega-sekurak-hacking-party-2026-zobacz-sciezki-prelegentow-oraz-zglos-swoja-prezentacje/</link>
					<comments>https://sekurak.pl/mega-sekurak-hacking-party-2026-zobacz-sciezki-prelegentow-oraz-zglos-swoja-prezentacje/#respond</comments>
		
		<dc:creator><![CDATA[sekurak]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 07:24:48 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[cfp]]></category>
		<category><![CDATA[konferencja]]></category>
		<category><![CDATA[kraków]]></category>
		<category><![CDATA[mshp]]></category>
		<category><![CDATA[sekurak]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55932</guid>

					<description><![CDATA[<p>Tym razem konferencja będzie trwała dwa dni (26-27.10.2026) i zwiększamy liczbę ścieżek. Każda ścieżka trwa od pół do pełnego dnia. Jedyny wyjątek to ścieżka EXEC, która będzie trwała dwa dni. </p>
<p>Link do zgłoszenia swojej prezentacji - w treści wpisu :-)</p>
<p>Artykuł <a href="https://sekurak.pl/mega-sekurak-hacking-party-2026-zobacz-sciezki-prelegentow-oraz-zglos-swoja-prezentacje/">MEGA sekurak hacking party 2026 &#8211; zobacz ścieżki, prelegentów oraz zgłoś swoją prezentację :-)</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/mega-sekurak-hacking-party-2026-zobacz-sciezki-prelegentow-oraz-zglos-swoja-prezentacje/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI</title>
		<link>https://sekurak.pl/jak-mozna-bylo-zmieniac-konfiguracje-przez-endpoint-mcp-podatnosc-w-nginx-ui/</link>
					<comments>https://sekurak.pl/jak-mozna-bylo-zmieniac-konfiguracje-przez-endpoint-mcp-podatnosc-w-nginx-ui/#respond</comments>
		
		<dc:creator><![CDATA[Tomasz Turba]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 04:24:57 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[mcp]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[podatność]]></category>
		<category><![CDATA[websec]]></category>
		<guid isPermaLink="false">https://sekurak.pl/?p=55944</guid>

					<description><![CDATA[<p>Badacze z Pluto Security odkryli krytyczną podatność (9,8 w skali CVSS), która pozwalała modyfikować konfigurację nginx na serwerze korzystającym z Nginx UI. Otrzymała ona numer CVE-2026-33032. Nginx UI to narzędzie do zarządzania serwerem i monitorowaniem jego stanu za pomocą panelu webowego. Repozytorium na GitHub ma prawie 11 tys. gwiazdek, a...</p>
<p>Artykuł <a href="https://sekurak.pl/jak-mozna-bylo-zmieniac-konfiguracje-przez-endpoint-mcp-podatnosc-w-nginx-ui/">Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI</a> pochodzi z serwisu <a href="https://sekurak.pl">Sekurak</a>.</p>
]]></description>
		
					<wfw:commentRss>https://sekurak.pl/jak-mozna-bylo-zmieniac-konfiguracje-przez-endpoint-mcp-podatnosc-w-nginx-ui/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
