Wpisy na Blogu
Szczegółowe omówienia odkrytych przez nas podatności, innowacyjnych technik testów bezpieczeństwa i praktycznych spostrzeżeń z badań nad ochroną dużych organizacji.

SAP GUI Scripting w Pythonie: Automatyzacja Testów przy użyciu Windows API
Kompleksowy przewodnik po SAP GUI scripting w Pythonie wykorzystujący Windows API do automatyzacji testów bezpieczeństwa aplikacji SAP. Artykuł zawiera praktyczne przykłady kodu, techniki wyodrębniania danych z kontrolek okien oraz metodę automatycznej walidacji transakcji SAP.
SAP
Vulnerability research
Windows
Michał Majchrowicz
February 12, 2026
6
min read
•
Mar 20, 2025

Burp Suite Extensions: Automatyzacja testów penetracyjnych z Invoker i dosfiner
Poznaj najlepsze rozszerzenia Burp Suite do automatyzacji testów penetracyjnych. Dowiedz się, jak Invoker integruje narzędzia jak dosfiner, sqlmap i nuclei, zwiększając efektywność testowania bezpieczeństwa aplikacji webowych.
Infrastructure
Linux
Vulnerability research
Web
Paweł Zdunek
February 12, 2026
7
min read
•
Mar 27, 2025

Bezpieczeństwo VoIP: Testy Penetracyjne i Najczęstsze Zagrożenia
VoIP rewolucjonizuje komunikację biznesową dzięki elastyczności i redukcji kosztów. Jednak jego zależność od internetu niesie ze sobą ryzyka cyberbezpieczeństwa. Poznaj, jak działa VoIP, jakie zagrożenia są z nim związane oraz jaką rolę odgrywają pentesterzy w ochronie organizacji.
Infrastructure
VOIP
Zbigniew Piotrak
February 12, 2026
5
min read
•
Apr 14, 2025

NULL Pointer Dereference w macOS: Studium Przypadku IOMobileFramebuffer
Analiza podatności NULL pointer dereference odkrytej w usłudze AppleCLCD2 w systemie macOS. Techniczne studium przypadku eksploruje exploit korupcji pamięci kernela, workflow reverse engineering oraz reakcję Apple na problem bezpieczeństwa.
MacOS
Reverse engineering
Vulnerability research
Karol Mazurek
February 12, 2026
8
min read
•
Apr 22, 2025

Zagrożenie związane z obchodzeniem TCC w systemie macOS
TCC na macOS to nie tylko irytujący monit - to ostatnia linia obrony między złośliwym oprogramowaniem a Twoimi prywatnymi danymi. Ten artykuł wyjaśnia, jak działa TCC, dlaczego deweloperzy powinni poważnie traktować luki w zabezpieczeniach i jak pozornie drobne wady mogą otworzyć drzwi do rzeczywistych ataków. Napisany z perspektywy atakującego i obrońcy, jest lekturą obowiązkową zarówno dla deweloperów aplikacji, jak i badaczy bezpieczeństwa.
Apple
MacOS
Red teaming
Vulnerability research
Karol Mazurek
February 12, 2026
6
min read
•
May 26, 2025

Symfonia eDokumenty: RCE, SQL Injection i Local File Inclusion
Analiza czterech krytycznych CVE w Symfonia eDokumenty: zdalne wykonanie kodu, Local File Inclusion, SQL Injection oraz XSS. Jak podatności zagrażają systemom DMS?
Vulnerability research
Web
Maksymilian Kubiak
February 12, 2026
5
min read
•
Jun 2, 2025

Testowanie aplikacji desktopowych: Przewodnik
Poznaj 12 kluczowych obszarów testowania aplikacji desktopowych według standardu DASVS. Od architektury po ochronę UI – kompleksowy przewodnik bezpieczeństwa.
Linux
MacOS
Vulnerability research
Windows
Paweł Woyke
February 12, 2026
3
min read
•
Nov 28, 2025

Demaskowanie labiryntu bezpieczeństwa: zagrożenia związane ze skryptami SAP GuiXT
Ten artykuł ujawnia kluczowe podatności, takie jak błędny projekt, zdalne ładowanie skryptów czy kradzież hashy NTLM.
SAP
Vulnerability research
Web
Windows
Michał Majchrowicz
March 23, 2026
5
min read
•
Jun 9, 2025

NullPointerException: Jak Uniknąć NPE w Java i Kotlin
Przewodnik po NullPointerException. Poznaj przyczyny NPE w Java, skuteczne rozwiązania w Kotlin i najlepsze praktyki zapobiegania błędom null pointer.
Web
Secure coding
Sławomir Zakrzewski
February 12, 2026
7
min read
•
Jun 16, 2025

Memory Wiping: Jak Bezpiecznie Czyścić Pamięć w Aplikacjach
Poradnik memory wiping dla deweloperów. Dowiedz się, jak implementować bezpieczne czyszczenie pamięci w C, C#, Swift na Windows, Linux i macOS.
Apple
Linux
MacOS
Red teaming
Secure coding
Karol Mazurek
February 12, 2026
5
min read
•
Jun 23, 2025
Sort by Categories
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Miesięczny Raport Ofensywny
Dołącz do naszego newslettera! Co miesiąc ujawniamy nowe zagrożenia w oprogramowaniu biznesowym, wskazujemy kluczowe luki wymagające uwagi oraz analizujemy trendy w cyberbezpieczeństwie na podstawie naszych testów ofensywnych.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Cookie Settings
We use cookies to provide you with the best possible experience. They also allow us to analyze user behavior in order to constantly improve the website for you.
See our Privacy PolicyThank you! Your submission has been received!
Oops! Something went wrong while submitting the form.