10 lipca zapraszamy wszystkich (nie jest wymagana wiedza techniczna) na najnowszą edycję, doskonale ocenianego szkolenia "Hackowanie vs. Sztuczna Inteligencja", które poprowadzi znany i ceniony Tomek Turba. Szkolenie w wersji “na żywo” jest bezpłatne.* Zapisy: https://lnkd.in/d83E_QCX Dlaczego warto? - Zobaczysz na żywo techniki ataku z wykorzystaniem AI w oparciu o Deep Fake. - Zobaczysz jak rozwiązania LLM mogą wesprzeć Cię w codziennej pracy. - Zobaczysz jak rozwiązania LLM mogą wesprzeć przestępców w codziennych atakach na przykładzie listy OWASP TOP10 LLM. - Zobaczysz jak można zhackować modele LLM różnymi metodami, w tym doprowadzić do realnego wycieku danych. - Dowiesz się jak dbać o bezpieczeństwo danych służbowych przy pracy z modelami LLM. Zapraszamy! *Jeżeli chcesz certyfikat ze szkolenia, dodatkowe materiały i zapis video kup BILET Z CERTYFIKATEM. Samo szkolenie odbywa się również w ramach Sekurak.Academy.
sekurak
Usługi i doradztwo informatyczne
Krakow, Malopolska 54 439 obserwujących
Piszemy o bezpieczeństwie
Informacje
Profil sekurak.pl na LinkedIN
- Witryna
-
http://sekurak.pl
Link zewnętrzny organizacji sekurak
- Branża
- Usługi i doradztwo informatyczne
- Wielkość firmy
- 2–10 pracowników
- Siedziba główna
- Krakow, Malopolska
- Rodzaj
- Spółka prywatna
- Data założenia
- 2013
- Specjalizacje
- pentesting, hacking, education i fun
Lokalizacje
-
Główna
Krakow, Malopolska 30-438, PL
Aktualizacje
-
TeamViewer zhackowany przez grupę powiązaną z Rosją. Dostali się do (niewielkiej) części ich infrastruktury IT. Szczegóły, które są znane do tej pory: https://lnkd.in/dFbrunJk
-
sekurak ponownie to opublikował(a)
Coś dobrego dla fanów prywatności. Proton uruchomił właśnie bezpłatnie alternatywę do Google Docs. ✅ W szczególności Proton Docs zapewnia szyfrowanie end-to-end (czyli nawet Proton nie ma wglądu w szczegóły dokumentów, nad którymi pracujemy). ✅ Producent chwali się, że "nawet naciśnięcia klawiszy i ruchy kursora są szyfrowane" ✅ Całość dostępna jest z poziomu Proton Drive -> New -> New Document
-
CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH jako root bez uwierzytelnienia. Luka dotyczy OpenSSH w wersji poniżej 4.4p1 oraz od wersji 8.5p1 (włącznie) do wersji poniżej 9.8p1... łatajcie się bo aktywnych obecnie jest 14 mln urządzeń, które są podatne. https://lnkd.in/d_Emz8gh
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root
https://sekurak.pl
-
Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę https://lnkd.in/dp5yXf7v
-
Owocne łowy badawczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3 https://lnkd.in/dWAGpnJV
Owocne łowy badawczy podczas Pwn2Own - łatajcie kamery Wyze Cam v3
https://sekurak.pl
-
sekurak ponownie to opublikował(a)
Masz dość nudnych jak flaki z olejem szkoleń o NIS2 😅 To zobacz NIS2 okiem hackera... Razem Tomek Turba oraz Aleksander Wojdyła organizujemy bezpłatny event w trakcie którego: ✅ Zrobimy skondensowany wstęp o NIS2 ✅ Następnie będziemy hackować pewien wodociąg (*) ✅ A tak naprawdę nie wodociąg a jego dostawcę... Dostawca, jak to dostawca, raczej patrzy na swoje bezpieczeństwo jako uciążliwość (koszt), więc dostanie się do jego infrastruktury było dość proste ✅ Wodociąg ufa swoim dostawcom, więc przeniknięcie do jego sieci nie stanowiło wielkiego problemu ✅ Co się dalej wydarzyło? ✅ Jak się przed tym zabezpieczać? ✅ O co chodzi w analizie ryzyka? ✅ Jak reagować na takie incydenty? ✅ Czym jest ciągłość działania czy tzw. disaster recovery? Na te pytania odpowiemy w trakcie maksymalnie praktycznego i bezpłatnego szkolenia: NIS2 okiem hackera (zapisy - patrz komentarz). (*) Będziemy hackować system(y) w naszym LAB - tak żeby nie naruszyć polskiej infrastruktury krytycznej.
-
sekurak ponownie to opublikował(a)
Z przyjemnością dzielę się wiadomością o uzyskaniu certyfikatu Markiewicz Artur SekurakAkademy od sekurak.academy! Mega treści, świetni prelegenci, super wiedza. To wszystko od sekurak.academy czyli projektu sekurak Bardzo dziękuję Michal Sajdak za wspieranie naszego Komando Cyfrowy Skaut dając taką wiedzę. #sekurakacademy to idealne miejsce dla kogoś komu się wydaje, że wie wiele, ale ma apetyt na więcej. Nawet jak czujesz, że materiał trochę za głęboko traktuje temat, to samo osłuchanie się, zobaczenie demówek, posłuchanie Mega Trenerów, da Ci wiele. To doskonałe miejsce na wymianę doświadczeń, rozmowy, dostęp do Wymiataczy. Kupuj i nie zwlekaj, nie mam referala z tego linka, po prostu wiem, że to dobry towar na cyberdzielni https://sekurak.academy/ Materiały albo oglądasz na żywo, uczestniczysz w rozmowie, lub na spokojnie później z nagrania. Czy da się lepiej? Planowane tematy do ruszenia w kolejnym semestrze. Planowane szkolenia w ramach Sekurak.Academy 2024, Semestr II (lista może ulec zmianie): Model bezpieczeństwa przeglądarek webowych - Michał Bentkowski Hackowanie vs. Sztuczna Inteligencja II - Tomasz Turba Bezpieczeństwo kontenerów (Docker, Podman, Kubernetes) - Tomasz Turba Wprowadzenie do bezpieczeństwa Linux - część II - Karol Szafrański Wprowadzenie do narzędzia Metasploit - Piotr Ptaszek Insider Threats - czyli praktyczne wnioski po realizacji testów bezpieczeństwa symulujących zagrożenia ze strony pracowników - Dominik Antończak Przegląd regulacji NIS2 - Aleksander Wojdyła Sekrety (nie) bezpieczeństwa TPM - Mateusz Lewczak Hackowanie Smart Contractów - część II - Grzegorz Trawiński Bezpieczeństwo aplikacji mobilnych (Android) - Marek Rzepecki Bezpieczeństwo aplikacji mobilnych (iOS) - Marek Rzepecki Wprowadzenie do tematyki ataków DDoS / metody ochrony - Marek Rzepecki Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT - Wojciech Jarosiński Jak działają grupy APT - Sebastian Jeż Architektura i działanie Internet Information Server - Grzegorz Tworek Zabezpieczanie Internet Information Server - Grzegorz Tworek Bezpieczeństwo Active Directory III - Robert Przybylski Miałem incydent! Analiza powłamaniowa w Windowsie - Tomek Turba Wprowadzenie do bezpieczeństwa SQL server - Piotr Walczuk Pentest Chronicles - Radosław Stachowiak Dla mnie najbardziej oczekiwane tematy to analiza post factum, przygotowanie do regulacji. a dla Ciebie?
Ta treść nie jest tutaj dostępna
Uzyskaj dostęp do tej i innych treści w aplikacji LinkedIn
-
sekurak ponownie to opublikował(a)
security & IT senior recruiter @ mBank | Hogan Assessments certified | talent acquisition • direct search • IT recruiting • employer branding
Czasami przy okazji rekrutacji dostaję pytania, jak zacząć w ITsec, skąd się uczyć 🤔 Moim zdaniem #SekurakAcademy to idealne miejsce, żeby zobaczyć, jak teoria śmiga w praktyce, a jeśli nie śmiga, to dlaczego 😉 Rozłożone w czasie szkolenia i mnogość zagadnień, gigantyczna dawka (aktualnej!) wiedzy w formie case study, wiele dodatkowych wrzutek i inspiracji 🧠 Dołóżmy do tego arcyaktywną społeczność na Discordzie (do nauki i do pogaduszek) + ciągłe ulepszenia (kalendarz szkoleń, moderatorzy). Krótko mówiąc: ekipa sekuraka nie zawodzi! Dla mnie jako rekruterki Akademia to przede wszystkim mega wsparcie w lepszym zrozumieniu zagadnień ITsec, o których staram się jak najbardziej merytorycznie rozmawiać z kandydatami. Dzięki niej Maciej Pyśka słyszy trochę mniej pytań od „pani z HRu” (Maciek, ogromny kudos za wszystkie odpowiedzi i podpowiedzi!) ☺️ Jako ewentualny minus podciągnęłabym to, że jeszcze nie wygrałam sekurakowego kubka, ale może kiedyś 😉 Widzimy się na II semestrze Akademii i trzeciej części mojego ulubionego szkolenia, czyli Narzędziownika OSINT z Tomek Turba (arcypolecajka) 💪🏼 P.S. dołączam do postulatu dot. Sekurakowej playlisty ze szkoleń, bo w muzyczkę też potrafią 😎 #lifelonglearner #bezpieczeństwoit #rozwój #rekruterit #możekiedyśwygramtenkubek
-
sekurak ponownie to opublikował(a)
Chyba udało mi się stworzyć agendę na konferencję IT security - z samych premierowych prezentacji :-) Na MEGA Sekurak Hacking party mamy trzy ścieżki prezentacji (MAIN, hacking depot - hackowanie na żywo, intro - tematy dla początkujących). Brak prezentacji partnerów, więc sama merytoryka i ogrom pokazów na żywo. Wystąpią między innymi: Gynvael Coldwind Michał Bentkowski Tomek Turba Maciej Szymczak Grzegorz Tworek Karol Szafrański Robert Kruczek Piotr Wojciechowski Wiktor Sędkowski To co, widzimy się w Krakowie 30. września? :-) Zerknij też na komentarz - relacja z 2023 roku.