Przejdź do głównej zawartości

CORS (Cross-Origin Resource Sharing) w 2026 roku – wyłomy i tarcza SameSite

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

CORS to mechanizm oparty na nagłówkach HTTP, który pozwala serwerowi zadeklarować, czy skrypt z innej domeny może legalnie odczytać jego odpowiedź, obchodząc restrykcje SOP (Same-Origin Policy). W 2026 roku sam błędny nagłówek CORS nie wystarczy do przejęcia sesji, ponieważ nowoczesne przeglądarki domyślnie ucinają ciasteczka w żądaniach cross-site za sprawą mechanizmu SameSite=Lax. Jakie są więc realne zagrożenia i jak się przed nimi bronić?

Jak zhakować własną aplikację? Kompletna checklista bezpieczeństwa dla API i SPA

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Testy bezpieczeństwa to nie (tylko) bezmyślne wpisywanie <script>alert(1)</script> w każdym polu formularza. Aby znaleźć krytyczne błędy, takie jak IDOR czy przejęcie konta, musisz działać według planu.

Dlaczego warto pisać własne narzędzia? Przegląd Black Hat Python (Wydanie II)

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Od Script Kiddie do Profesjonalisty. W przedmowie do drugiego wydania "Black Hat Python", Charlie Miller (znany z głośnego ataku na Jeepa Cherokee) stawia sprawę jasno: różnica między "script kiddies" a profesjonalnymi hakerami polega na tym, że ci pierwsi używają cudzych narzędzi, a ci drudzy potrafią napisać własne.

Black Hat Bash: Jak zamienić terminal w centrum dowodzenia cyberbezpieczeństwem (Recenzja i Przykłady)

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W świecie cyberbezpieczeństwa, zdominowanym przez drogiego oprogramowania EDR, SIEM i skanery podatności napędzane przez AI, łatwo zapomnieć o narzędziu, które jest dostępne na każdym systemie Linux od dekad. Mowa o Bashu. Właśnie skończyłem lekturę "Black Hat Bash" (Dolev Farhi & Nick Aleks) i muszę przyznać: to nie jest kolejny podręcznik dla początkujących uczący komendy ls. To podręcznik taktycznej automatyzacji dla pentesterów i zespołów Red/Blue Team. Autorzy pokazują, jak przestać być biernym operatorem narzędzi, a stać się architektem własnych rozwiązań.

Cyberbezpieczeństwo to inżynieria, a nie moralizatorstwo

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wielu CISO wciąż tkwi w pętli: Phishing test -> Pracownik klika -> Szkolenie -> Reprymenda. To strategia typu Legacy, która w dobie GenAI i Deepfake’ów jest nie tylko nieskuteczna, ale wręcz niebezpieczna.

Pegasus: Meta wygrała. Ty wciąż jesteś śledzony

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Pegasus to zaawansowany spyware opracowany przez izraelską grupę NSO, która została niedawno przejęta przez inwestorów amerykańskich. Oprogramowanie kosztuje 20 000 USD za telefon i jest uważane za jeden z najbardziej zaawansowanych narzędzi szpiegowskich na świecie.[^1]

Strategia SEO z wykorzystaniem sztucznej inteligencji: Kompleksowy przewodnik dla 2026

· 23 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Sztuczna inteligencja fundamentalnie zmienia krajobraz optymalizacji dla wyszukiwarek internetowych. W 2025 roku sukces w SEO wymaga adaptacji strategii do świata zdominowanego przez generatywne silniki AI, takie jak ChatGPT, Perplexity, Google AI Overviews oraz Microsoft Copilot. Tradycyjne podejście skupione wyłącznie na rankingu w wynikach wyszukiwania przestaje być wystarczające – kluczem do widoczności staje się bycie cytowanym w odpowiedziach generowanych przez AI.

Podsumowanie exploitów AI – Drugi kwartał 2025

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Eksploity AI z drugiego kwartału 2025 roku ukazują rosnące zagrożenia związane z wykorzystaniem sztucznej inteligencji w celach przestępczych, takich jak jailbreaki modeli, głosowe deepfake’i czy wstrzyknięcia złośliwego kodu. Te incydenty podkreślają konieczność ciągłego monitoringu, zaawansowanych mechanizmów ochrony oraz edukacji użytkowników, aby minimalizować ryzyka w erze dynamicznego rozwoju generatywnej AI. Wzrost ataków wymusza też ścisłe regulacje i współpracę między firmami, ekspertami i regulatorami.

Podsumowanie exploitów AI – Drugi kwartał 2025

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Eksploity AI z drugiego kwartału 2025 roku ukazują rosnące zagrożenia związane z wykorzystaniem sztucznej inteligencji w celach przestępczych, takich jak jailbreaki modeli, głosowe deepfake’i czy wstrzyknięcia złośliwego kodu. Te incydenty podkreślają konieczność ciągłego monitoringu, zaawansowanych mechanizmów ochrony oraz edukacji użytkowników, aby minimalizować ryzyka w erze dynamicznego rozwoju generatywnej AI. Wzrost ataków wymusza też ścisłe regulacje i współpracę między firmami, ekspertami i regulatorami.