Wpisy na Blogu
Szczegółowe omówienia odkrytych przez nas podatności, innowacyjnych technik testów bezpieczeństwa i praktycznych spostrzeżeń z badań nad ochroną dużych organizacji.

Niebezpieczne przechowywanie poświadczeń w Check Point SmartConsole, czyli CVE-2024-24915
CVE-2024-24915 to luka która powoduje, że dane uwierzytelniające użytkownika pozostają w pamięci w postaci jawnej.
Red teaming
Vulnerability research
Windows
Karol Mazurek
February 12, 2026
3
min read
•
Aug 4, 2025

Java RMI dla testerów penetracyjnych: struktura, rozpoznanie i komunikacja (non-JMX Registries).
Wprowadzenie do Java RMI: jak działa architektura RMI, budowa serwera i klienta, rozpoznawanie interfejsów za pomocą Nmap oraz rozwiązywanie typowych problemów. Część pierwsza z serii o testowaniu i atakowaniu rejestrów RMI.
Web
Infrastructure
AFINE
February 12, 2026
13
min read
•
Sep 27, 2020
.webp)
Bezpieczeństwo baz danych: SQL Injection w erze ORM-ów
Bezpieczeństwo baz danych wymaga więcej niż ORM. Poznaj ryzyka SQL Injection w Hibernate, Django, Sequelize i innych frameworkach oraz sprawdzone sposoby ochrony.
Secure coding
Web
Sławomir Zakrzewski
February 12, 2026
10
min read
•
Apr 28, 2025

Pozwolić czy nie pozwolić na get-task-allow – oto jest pytanie
Ten artykuł analizuje, jak błędna konfiguracja uprawnienia get-task-allow w aplikacjach na macOS umożliwia wstrzykiwanie kodu i omijanie zabezpieczeń TCC.
Apple
Binary exploitation
MacOS
Vulnerability research
Karol Mazurek
February 12, 2026
5
min read
•
Sep 2, 2025

Czterdzieści lat hackingu: Phrack CFP
Ten artykuł przypomina o Phracku i zachęca nowych autorów do nadsyłania tekstów w kolejnych numerach.
IOS
MacOS
Vulnerability research
Web
Karol Mazurek
February 12, 2026
3
min read
•
Sep 22, 2025

Przedstawiamy DASVS: Standard Bezpieczeństwa dla Aplikacji Desktopowych
DASVS to pierwszy kompleksowy standard bezpieczeństwa aplikacji desktopowych dla Windows, macOS i Linux. Poznaj strukturę weryfikacji bezpieczeństwa.
Linux
MacOS
Vulnerability research
Windows
Paweł Woyke
February 12, 2026
5
min read
•
Oct 14, 2025

Desktop Application Security Testing Checklist 2026
Are you testing desktop app security and need to know what process to follow? That’s what this desktop application security testing checklist is for. Desktop applications are fundamentally different from web and mobile apps – and those differences create unique security challenges. Web applications run mostly server-side, behind your firewalls and security controls. The browser […]
Linux
MacOS
Vulnerability research
Windows
Paweł Woyke
February 12, 2026
8
min read
•
Nov 21, 2025

Testy penetracyjne aplikacji desktopowych - Przewodnik 2025
Przewodnik po testach penetracyjnych aplikacji desktopowych – metodologia, narzędzia i najczęstsze podatności.
Linux
MacOS
Vulnerability research
Windows
Paweł Woyke
February 12, 2026
10
min read
•
Nov 23, 2025

SAP GUI Scripting w Pythonie: Automatyzacja Testów przy użyciu Windows API
Kompleksowy przewodnik po SAP GUI scripting w Pythonie wykorzystujący Windows API do automatyzacji testów bezpieczeństwa aplikacji SAP. Artykuł zawiera praktyczne przykłady kodu, techniki wyodrębniania danych z kontrolek okien oraz metodę automatycznej walidacji transakcji SAP.
SAP
Vulnerability research
Windows
Michał Majchrowicz
February 12, 2026
6
min read
•
Mar 20, 2025

Burp Suite Extensions: Automatyzacja testów penetracyjnych z Invoker i dosfiner
Poznaj najlepsze rozszerzenia Burp Suite do automatyzacji testów penetracyjnych. Dowiedz się, jak Invoker integruje narzędzia jak dosfiner, sqlmap i nuclei, zwiększając efektywność testowania bezpieczeństwa aplikacji webowych.
Infrastructure
Linux
Vulnerability research
Web
Paweł Zdunek
February 12, 2026
7
min read
•
Mar 27, 2025
Sort by Categories
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Miesięczny Raport Ofensywny
Dołącz do naszego newslettera! Co miesiąc ujawniamy nowe zagrożenia w oprogramowaniu biznesowym, wskazujemy kluczowe luki wymagające uwagi oraz analizujemy trendy w cyberbezpieczeństwie na podstawie naszych testów ofensywnych.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
