Wpisy na Blogu
Szczegółowe omówienia odkrytych przez nas podatności, innowacyjnych technik testów bezpieczeństwa i praktycznych spostrzeżeń z badań nad ochroną dużych organizacji.

Obejście Microsoft Defender SmartScreen z użyciem przenoszenia z plików ISO
W tym artykule zostało opisane, jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.
Red teaming
Vulnerability research
Windows
Karol Mazurek
February 12, 2026
5
min read
•
Sep 20, 2024

Task Injection on macOS
Artykuł analizuje Task Injection w macOS, szczegółowo opisując, jak osoby atakujące mogą zdobyć task port, przydzielać pamięć i wykonywać dowolny kod w docelowych procesach. Przedstawia tworzenie shellcode'u, zarządzanie pamięcią i techniki wykonania kodu, jednocześnie badając mechanizmy bezpieczeństwa macOS, takie jak taskgated, Hardened Runtime i zabezpieczenia aplikacji systemowych. Przetestowano scenariusze debugowania i iniekcji, podkreślając potencjalne podatności i dobre praktyki bezpieczeństwa.
Apple
MacOS
Reverse engineering
Vulnerability research
Karol Mazurek
February 12, 2026
12
min read
•
Jan 22, 2025

SLAP Attack: Podatność w Apple Silicon Wykorzystująca Spekulacyjne Wykonanie
Szczegółowy przewodnik po ataku SLAP (Speculative Load Address Prediction) w procesorach Apple Silicon. Artykuł omawia mechanizmy podatności, różnice między SLAP a FLOP, zagrożone procesory oraz metody ochrony przed tymi atakami spekulacyjnymi.
Apple
Vulnerability research
Karol Mazurek
February 12, 2026
4
min read
•
Jan 30, 2025

Studium Przypadku: Denial of Service (DoS) sterownika IONVMeFamily w systemie macOS
Poznaj szczegółowe studium przypadku dotyczące wykrywania podatności w sterownikach macOS. Dowiedz się, jak analizować IOKit w oparciu o inżynierię wsteczną rozszerzeń jądra. Ten przewodnik opisuje odkrycie błędu Odmowy Usługi (DoS) w sterowniku NS_01 w ramach Apple’s IONVMeFamily, oferując wgląd w fuzzing, wykrywanie przepełnienia liczb całkowitych i analizę błędu.
Apple
Karol Mazurek
February 12, 2026
10
min read
•
Feb 12, 2025

JTAG i Flipper Zero: Naprawa Proxmark3
Czy Twój Proxmark3 przestał działać po nieudanej aktualizacji? A może chcesz dowiedzieć się, jak JTAG może być wykorzystany nie tylko do debugowania, ale także do hackowania systemów wbudowanych?
Dzięki temu artykułowi:
✅ Przywrócisz do życia Proxmark3 za pomocą Flipper Zero w roli narzędzia JTAG
✅ Poznasz realne zastosowania JTAG w testach penetracyjnych
✅ Zobaczysz, jak JTAG może być używany do omijania zabezpieczeń, ekstrakcji firmware’u i modyfikacji urządzeń
Internet of things
Hardware
Marcin Węgłowski
February 12, 2026
12
min read
•
Feb 19, 2025

Omijanie Filtrowania Spamu w Outlooku poprzez URL Obfuscation
Artykuł przedstawia nowo odkrytą technikę URL obfuscation umożliwiającą ominięcie mechanizmów filtrowania spamu w Outlooku. Karol Mazurek demonstruje jak obfuskacja hiperłączy pozwala dostarczać złośliwe pliki ISO bez uruchamiania ostrzeżeń bezpieczeństwa.
Red teaming
Social engineering
Web
Karol Mazurek
February 12, 2026
3
min read
•
Feb 24, 2025

TOCTOU: Zrozumienie i Łagodzenie Podatności Time-of-Check Time-of-Use w Aplikacjach C#
Szczegółowa analiza podatności TOCTOU (Time-of-Check to Time-of-Use) w aplikacjach C# na platformie Windows. Artykuł omawia mechanizmy wyścigów, powierzchnie ataku NTFS, techniki defensywne oraz narzędzia do wykrywania i zapobiegania błędom bezpieczeństwa związanym z race condition.
Secure coding
Windows
Sławomir Zakrzewski
February 12, 2026
13
min read
•
Mar 5, 2025

Prompt Injection w Aplikacjach LLM: Przegląd Metod Zabezpieczeń
Prompt Injection w aplikacjach LLM: przegląd metod zabezpieczeń od guardrails po wzorce projektowe. Dlaczego nie ma jednego skutecznego rozwiązania.
AI
LLM
Mateusz Wojciechowski
February 12, 2026
6
min read
•
Mar 7, 2025

NULL Dereference w macOS: Historia i Nowoczesne Mitygacje
Szczegółowy przewodnik po NULL dereference w systemie macOS. Historia exploitacji, mitygacje bezpieczeństwa i analiza, dlaczego NULL dereference na Apple Silicon nie stanowi już zagrożenia.
MacOS
Vulnerability research
Apple
Karol Mazurek
February 12, 2026
15
min read
•
Mar 10, 2025

Pod powierzchnią – analiza CVE-2024-10864 i CVE-2024-10865 w NetIQ Advanced Authentication
Odkrywanie XSS i SQL Injection w NetIQ Advanced Authentication. Case study pokazujący, jak analiza architektury i łączenie pozornie małych luk tworzy groźne wektory ataku.
Web
Maksymilian Kubiak
February 12, 2026
5
min read
•
Jul 15, 2025
Sort by Categories
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Miesięczny Raport Ofensywny
Dołącz do naszego newslettera! Co miesiąc ujawniamy nowe zagrożenia w oprogramowaniu biznesowym, wskazujemy kluczowe luki wymagające uwagi oraz analizujemy trendy w cyberbezpieczeństwie na podstawie naszych testów ofensywnych.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
