Wpisy na Blogu
Szczegółowe omówienia odkrytych przez nas podatności, innowacyjnych technik testów bezpieczeństwa i praktycznych spostrzeżeń z badań nad ochroną dużych organizacji.

Przegląd ulepszeń związanych z prywatnością i bezpieczeństwem w Android 15
Android 15 wprowadza kluczowe ulepszenia bezpieczeństwa i prywatności: Privacy Sandbox eliminuje śledzenie użytkowników, File Integrity chroni pliki przed manipulacją, Partial Screen Sharing daje kontrolę nad udostępnianą treścią, a Health Connect zarządza danymi zdrowotnymi.
Mobile
Android
Marcin Węgłowski
February 12, 2026
3
min read
•
Mar 27, 2024

Techniki omijania AppLocker i EDR w operacjach Red Team
Zaawansowane techniki omijania AppLocker i EDR w operacjach Red Team. Praktyczny przewodnik obejmujący exploitation przez VBS w Word, .NET F#, Python, obejście AMSI oraz metody uzyskania dostępu do utwardzonych systemów Windows w środowiskach korporacyjnych.
Active Directory
Red teaming
Karol Mazurek
February 12, 2026
17
min read
•
Aug 5, 2024

Obejście Microsoft Defender SmartScreen z użyciem przenoszenia z plików ISO
W tym artykule zostało opisane, jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.
Red teaming
Vulnerability research
Windows
Karol Mazurek
February 12, 2026
5
min read
•
Sep 20, 2024

Task Injection on macOS
Artykuł analizuje Task Injection w macOS, szczegółowo opisując, jak osoby atakujące mogą zdobyć task port, przydzielać pamięć i wykonywać dowolny kod w docelowych procesach. Przedstawia tworzenie shellcode'u, zarządzanie pamięcią i techniki wykonania kodu, jednocześnie badając mechanizmy bezpieczeństwa macOS, takie jak taskgated, Hardened Runtime i zabezpieczenia aplikacji systemowych. Przetestowano scenariusze debugowania i iniekcji, podkreślając potencjalne podatności i dobre praktyki bezpieczeństwa.
Apple
MacOS
Reverse engineering
Vulnerability research
Karol Mazurek
February 12, 2026
12
min read
•
Jan 22, 2025

SLAP Attack: Podatność w Apple Silicon Wykorzystująca Spekulacyjne Wykonanie
Szczegółowy przewodnik po ataku SLAP (Speculative Load Address Prediction) w procesorach Apple Silicon. Artykuł omawia mechanizmy podatności, różnice między SLAP a FLOP, zagrożone procesory oraz metody ochrony przed tymi atakami spekulacyjnymi.
Apple
Vulnerability research
Karol Mazurek
February 12, 2026
4
min read
•
Jan 30, 2025

Studium Przypadku: Denial of Service (DoS) sterownika IONVMeFamily w systemie macOS
Poznaj szczegółowe studium przypadku dotyczące wykrywania podatności w sterownikach macOS. Dowiedz się, jak analizować IOKit w oparciu o inżynierię wsteczną rozszerzeń jądra. Ten przewodnik opisuje odkrycie błędu Odmowy Usługi (DoS) w sterowniku NS_01 w ramach Apple’s IONVMeFamily, oferując wgląd w fuzzing, wykrywanie przepełnienia liczb całkowitych i analizę błędu.
Apple
Karol Mazurek
February 12, 2026
10
min read
•
Feb 12, 2025

JTAG i Flipper Zero: Naprawa Proxmark3
Czy Twój Proxmark3 przestał działać po nieudanej aktualizacji? A może chcesz dowiedzieć się, jak JTAG może być wykorzystany nie tylko do debugowania, ale także do hackowania systemów wbudowanych?
Dzięki temu artykułowi:
✅ Przywrócisz do życia Proxmark3 za pomocą Flipper Zero w roli narzędzia JTAG
✅ Poznasz realne zastosowania JTAG w testach penetracyjnych
✅ Zobaczysz, jak JTAG może być używany do omijania zabezpieczeń, ekstrakcji firmware’u i modyfikacji urządzeń
Internet of things
Hardware
Marcin Węgłowski
February 12, 2026
12
min read
•
Feb 19, 2025

Omijanie Filtrowania Spamu w Outlooku poprzez URL Obfuscation
Artykuł przedstawia nowo odkrytą technikę URL obfuscation umożliwiającą ominięcie mechanizmów filtrowania spamu w Outlooku. Karol Mazurek demonstruje jak obfuskacja hiperłączy pozwala dostarczać złośliwe pliki ISO bez uruchamiania ostrzeżeń bezpieczeństwa.
Red teaming
Social engineering
Web
Karol Mazurek
February 12, 2026
3
min read
•
Feb 24, 2025

TOCTOU: Zrozumienie i Łagodzenie Podatności Time-of-Check Time-of-Use w Aplikacjach C#
Szczegółowa analiza podatności TOCTOU (Time-of-Check to Time-of-Use) w aplikacjach C# na platformie Windows. Artykuł omawia mechanizmy wyścigów, powierzchnie ataku NTFS, techniki defensywne oraz narzędzia do wykrywania i zapobiegania błędom bezpieczeństwa związanym z race condition.
Secure coding
Windows
Sławomir Zakrzewski
February 12, 2026
13
min read
•
Mar 5, 2025

Prompt Injection w Aplikacjach LLM: Przegląd Metod Zabezpieczeń
Prompt Injection w aplikacjach LLM: przegląd metod zabezpieczeń od guardrails po wzorce projektowe. Dlaczego nie ma jednego skutecznego rozwiązania.
AI
LLM
Mateusz Wojciechowski
February 12, 2026
6
min read
•
Mar 7, 2025
Sort by Categories
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Miesięczny Raport Ofensywny
Dołącz do naszego newslettera! Co miesiąc ujawniamy nowe zagrożenia w oprogramowaniu biznesowym, wskazujemy kluczowe luki wymagające uwagi oraz analizujemy trendy w cyberbezpieczeństwie na podstawie naszych testów ofensywnych.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Cookie Settings
We use cookies to provide you with the best possible experience. They also allow us to analyze user behavior in order to constantly improve the website for you.
See our Privacy PolicyThank you! Your submission has been received!
Oops! Something went wrong while submitting the form.