sekurak

sekurak

Usługi i doradztwo informatyczne

Krakow, Malopolska 54 439 obserwujących

Piszemy o bezpieczeństwie

Informacje

Profil sekurak.pl na LinkedIN

Witryna
http://sekurak.pl
Branża
Usługi i doradztwo informatyczne
Wielkość firmy
2–10 pracowników
Siedziba główna
Krakow, Malopolska
Rodzaj
Spółka prywatna
Data założenia
2013
Specjalizacje
pentesting, hacking, education i fun

Lokalizacje

Aktualizacje

  • Zobacz stronę organizacji użytkownika sekurak; grafika

    54 439 obserwujących

    10 lipca zapraszamy wszystkich (nie jest wymagana wiedza techniczna) na najnowszą edycję, doskonale ocenianego szkolenia "Hackowanie vs. Sztuczna Inteligencja", które poprowadzi znany i ceniony Tomek Turba. Szkolenie w wersji “na żywo” jest bezpłatne.* Zapisy: https://lnkd.in/d83E_QCX Dlaczego warto? - Zobaczysz na żywo techniki ataku z wykorzystaniem AI w oparciu o Deep Fake. - Zobaczysz jak rozwiązania LLM mogą wesprzeć Cię w codziennej pracy. - Zobaczysz jak rozwiązania LLM mogą wesprzeć przestępców w codziennych atakach na przykładzie listy OWASP TOP10 LLM. - Zobaczysz jak można zhackować modele LLM różnymi metodami, w tym doprowadzić do realnego wycieku danych. - Dowiesz się jak dbać o bezpieczeństwo danych służbowych przy pracy z modelami LLM. Zapraszamy! *Jeżeli chcesz certyfikat ze szkolenia, dodatkowe materiały i zapis video kup BILET Z CERTYFIKATEM. Samo szkolenie odbywa się również w ramach Sekurak.Academy.

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Coś dobrego dla fanów prywatności. Proton uruchomił właśnie bezpłatnie alternatywę do Google Docs. ✅ W szczególności Proton Docs zapewnia szyfrowanie end-to-end (czyli nawet Proton nie ma wglądu w szczegóły dokumentów, nad którymi pracujemy). ✅ Producent chwali się, że "nawet naciśnięcia klawiszy i ruchy kursora są szyfrowane" ✅ Całość dostępna jest z poziomu Proton Drive -> New -> New Document

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • Zobacz stronę organizacji użytkownika sekurak; grafika

    54 439 obserwujących

    CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH jako root bez uwierzytelnienia. Luka dotyczy OpenSSH w wersji poniżej 4.4p1 oraz od wersji 8.5p1 (włącznie) do wersji poniżej 9.8p1... łatajcie się bo aktywnych obecnie jest 14 mln urządzeń, które są podatne. https://lnkd.in/d_Emz8gh

    Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

    Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

    https://sekurak.pl

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Masz dość nudnych jak flaki z olejem szkoleń o NIS2 😅 To zobacz NIS2 okiem hackera... Razem Tomek Turba oraz Aleksander Wojdyła organizujemy bezpłatny event w trakcie którego: ✅ Zrobimy skondensowany wstęp o NIS2 ✅ Następnie będziemy hackować pewien wodociąg (*) ✅ A tak naprawdę nie wodociąg a jego dostawcę... Dostawca, jak to dostawca, raczej patrzy na swoje bezpieczeństwo jako uciążliwość (koszt), więc dostanie się do jego infrastruktury było dość proste ✅ Wodociąg ufa swoim dostawcom, więc przeniknięcie do jego sieci nie stanowiło wielkiego problemu ✅ Co się dalej wydarzyło? ✅ Jak się przed tym zabezpieczać? ✅ O co chodzi w analizie ryzyka? ✅ Jak reagować na takie incydenty? ✅ Czym jest ciągłość działania czy tzw. disaster recovery? Na te pytania odpowiemy w trakcie maksymalnie praktycznego i bezpłatnego szkolenia: NIS2 okiem hackera (zapisy - patrz komentarz). (*) Będziemy hackować system(y) w naszym LAB - tak żeby nie naruszyć polskiej infrastruktury krytycznej.

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Artur Markiewicz; grafika

    Konsultant cyberbezpieczeństwa 🙏

    Z przyjemnością dzielę się wiadomością o uzyskaniu certyfikatu Markiewicz Artur SekurakAkademy od sekurak.academy! Mega treści, świetni prelegenci, super wiedza. To wszystko od sekurak.academy czyli projektu sekurak Bardzo dziękuję Michal Sajdak za wspieranie naszego Komando Cyfrowy Skaut dając taką wiedzę. #sekurakacademy to idealne miejsce dla kogoś komu się wydaje, że wie wiele, ale ma apetyt na więcej. Nawet jak czujesz, że materiał trochę za głęboko traktuje temat, to samo osłuchanie się, zobaczenie demówek, posłuchanie Mega Trenerów, da Ci wiele. To doskonałe miejsce na wymianę doświadczeń, rozmowy, dostęp do Wymiataczy. Kupuj i nie zwlekaj, nie mam referala z tego linka, po prostu wiem, że to dobry towar na cyberdzielni https://sekurak.academy/ Materiały albo oglądasz na żywo, uczestniczysz w rozmowie, lub na spokojnie później z nagrania. Czy da się lepiej? Planowane tematy do ruszenia w kolejnym semestrze. Planowane szkolenia w ramach Sekurak.Academy 2024, Semestr II (lista może ulec zmianie): Model bezpieczeństwa przeglądarek webowych - Michał Bentkowski Hackowanie vs. Sztuczna Inteligencja II - Tomasz Turba Bezpieczeństwo kontenerów (Docker, Podman, Kubernetes) - Tomasz Turba Wprowadzenie do bezpieczeństwa Linux - część II - Karol Szafrański Wprowadzenie do narzędzia Metasploit - Piotr Ptaszek Insider Threats - czyli praktyczne wnioski po realizacji testów bezpieczeństwa symulujących zagrożenia ze strony pracowników - Dominik Antończak Przegląd regulacji NIS2 - Aleksander Wojdyła Sekrety (nie) bezpieczeństwa TPM - Mateusz Lewczak Hackowanie Smart Contractów - część II - Grzegorz Trawiński Bezpieczeństwo aplikacji mobilnych (Android) - Marek Rzepecki Bezpieczeństwo aplikacji mobilnych (iOS) - Marek Rzepecki Wprowadzenie do tematyki ataków DDoS / metody ochrony - Marek Rzepecki Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT - Wojciech Jarosiński Jak działają grupy APT - Sebastian Jeż Architektura i działanie Internet Information Server - Grzegorz Tworek Zabezpieczanie Internet Information Server - Grzegorz Tworek Bezpieczeństwo Active Directory III - Robert Przybylski Miałem incydent! Analiza powłamaniowa w Windowsie - Tomek Turba  Wprowadzenie do bezpieczeństwa SQL server - Piotr Walczuk  Pentest Chronicles - Radosław Stachowiak Dla mnie najbardziej oczekiwane tematy to analiza post factum, przygotowanie do regulacji. a dla Ciebie?

    Ta treść nie jest tutaj dostępna

    Uzyskaj dostęp do tej i innych treści w aplikacji LinkedIn

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Kaja Ziębicka; grafika

    security & IT senior recruiter @ mBank | Hogan Assessments certified | talent acquisition • direct search • IT recruiting • employer branding

    Czasami przy okazji rekrutacji dostaję pytania, jak zacząć w ITsec, skąd się uczyć 🤔 Moim zdaniem #SekurakAcademy to idealne miejsce, żeby zobaczyć, jak teoria śmiga w praktyce, a jeśli nie śmiga, to dlaczego 😉 Rozłożone w czasie szkolenia i mnogość zagadnień, gigantyczna dawka (aktualnej!) wiedzy w formie case study, wiele dodatkowych wrzutek i inspiracji 🧠 Dołóżmy do tego arcyaktywną społeczność na Discordzie (do nauki i do pogaduszek) + ciągłe ulepszenia (kalendarz szkoleń, moderatorzy). Krótko mówiąc: ekipa sekuraka nie zawodzi! Dla mnie jako rekruterki Akademia to przede wszystkim mega wsparcie w lepszym zrozumieniu zagadnień ITsec, o których staram się jak najbardziej merytorycznie rozmawiać z kandydatami. Dzięki niej Maciej Pyśka słyszy trochę mniej pytań od „pani z HRu” (Maciek, ogromny kudos za wszystkie odpowiedzi i podpowiedzi!) ☺️ Jako ewentualny minus podciągnęłabym to, że jeszcze nie wygrałam sekurakowego kubka, ale może kiedyś 😉 Widzimy się na II semestrze Akademii i trzeciej części mojego ulubionego szkolenia, czyli Narzędziownika OSINT z Tomek Turba (arcypolecajka) 💪🏼 P.S. dołączam do postulatu dot. Sekurakowej playlisty ze szkoleń, bo w muzyczkę też potrafią 😎 #lifelonglearner #bezpieczeństwoit #rozwój #rekruterit #możekiedyśwygramtenkubek

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Chyba udało mi się stworzyć agendę na konferencję IT security - z samych premierowych prezentacji :-) Na MEGA Sekurak Hacking party mamy trzy ścieżki prezentacji (MAIN, hacking depot - hackowanie na żywo, intro - tematy dla początkujących). Brak prezentacji partnerów, więc sama merytoryka i ogrom pokazów na żywo. Wystąpią między innymi: Gynvael Coldwind Michał Bentkowski Tomek Turba Maciej Szymczak Grzegorz Tworek Karol Szafrański Robert Kruczek Piotr Wojciechowski Wiktor Sędkowski To co, widzimy się w Krakowie 30. września? :-) Zerknij też na komentarz - relacja z 2023 roku.

Podobne strony