Przejdź do głównej zawartości

Optymalizacja wydajności w narzędziach Cybersecurity – mój wkład w projekt ESP32Marauder

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W ramach wsparcia projektu open-source ESP32Marauder zająłem się analizą i przebudową mechanizmu zarządzania ustawieniami urządzenia. Choć z pozoru był to prosty element systemu, jego dotychczasowa implementacja skrywała poważny dług technologiczny, który negatywnie wpływał na działanie całego narzędzia. Postanowiłem to zmienić.

Kompromitacja Active Directory i ekstrakcja sekretów DPAPI. Analiza techniczna prelekcji Pauli Januszkiewicz na INSECON

· 5 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Współczesne ataki na infrastrukturę tożsamości rzadko kończą się na jednorazowym włamaniu. Zgodnie z danymi wywiadowczymi (FBI, IBM), średni czas przebywania grupy APT wewnątrz sieci przed wykryciem (Dwell Time) wynosi około 200 dni. Atakujący wykorzystują ten czas na mapowanie zasobów, eskalację uprawnień i głęboką implementację mechanizmów persystencji. Poniższy materiał stanowi techniczną analizę anatomii ataku na poświadczenia Windows oraz rygorystycznego frameworku reagowania na incydenty (Incident Response) dla środowisk Tier 0, bazując na dekonstrukcji prelekcji Pauli Januszkiewicz (CQURE) z konferencji INSECON.

Koniec ery radiostacji? Witajcie w bojowej chmurze: Jak Link 16 i LEO zmieniają pole walki po 2026 roku.

· 5 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Współczesne pole walki w 2026 roku to środowisko o bezprecedensowej transparentności i dynamice. Transformacja w kierunku operacji wielodomenowych (Multi-Domain Operations) oraz koncepcja CJADC2 (Combined Joint All-Domain Command and Control) wymusiły radykalną modernizację infrastruktury sieciocentrycznej. Kluczem do uzyskania przewagi decyzji (decision superiority) nie jest już tylko siła ognia, ale zdolność do budowy cyfrowego "kill web", w którym sensory i efektory współpracują w czasie rzeczywistym.

Kali Linux 2026.1: Rewolucja w Mobile Hacking i Hołd dla BackTracka. Co musisz wiedzieć?

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wprowadzenie wersji Kali Linux 2026.1 to moment, w którym historia spotyka się z przyszłością. To nie jest zwykła aktualizacja pakietów – to manifest ofensywnego bezpieczeństwa na dwudziestolecie projektu BackTrack Linux. Tegoroczne wydanie stawia na trzy filary: zaawansowaną emulację przeciwnika, mobilną rewolucję bez zewnętrznego sprzętu oraz praktyczne wykorzystanie LLM w audytach.

Niewidzialna Forteca: Dlaczego Cloudflare Tunnel to absolutny Must-Have dla Twojego serwera

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wyobraź sobie, że masz w domu sejf z cennymi danymi. Tradycyjne wystawianie aplikacji do internetu to jak wywieszenie na drzwiach wejściowych wielkiego, neonowego szyldu z napisem: "Sejf jest tutaj, wystarczy złamać zamek". Internet to nie jest przyjazne miejsce. Zanim zdążysz wypić kawę po uruchomieniu nowego serwera VPS, dziesiątki zautomatyzowanych botów z całego świata już skanują jego otwarte porty w poszukiwaniu luk.

CORS (Cross-Origin Resource Sharing) w 2026 roku – wyłomy i tarcza SameSite

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

CORS to mechanizm oparty na nagłówkach HTTP, który pozwala serwerowi zadeklarować, czy skrypt z innej domeny może legalnie odczytać jego odpowiedź, obchodząc restrykcje SOP (Same-Origin Policy). W 2026 roku sam błędny nagłówek CORS nie wystarczy do przejęcia sesji, ponieważ nowoczesne przeglądarki domyślnie ucinają ciasteczka w żądaniach cross-site za sprawą mechanizmu SameSite=Lax. Jakie są więc realne zagrożenia i jak się przed nimi bronić?

Jak zhakować własną aplikację? Kompletna checklista bezpieczeństwa dla API i SPA

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Testy bezpieczeństwa to nie (tylko) bezmyślne wpisywanie <script>alert(1)</script> w każdym polu formularza. Aby znaleźć krytyczne błędy, takie jak IDOR czy przejęcie konta, musisz działać według planu.

Dlaczego warto pisać własne narzędzia? Przegląd Black Hat Python (Wydanie II)

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Od Script Kiddie do Profesjonalisty. W przedmowie do drugiego wydania "Black Hat Python", Charlie Miller (znany z głośnego ataku na Jeepa Cherokee) stawia sprawę jasno: różnica między "script kiddies" a profesjonalnymi hakerami polega na tym, że ci pierwsi używają cudzych narzędzi, a ci drudzy potrafią napisać własne.

Black Hat Bash: Jak zamienić terminal w centrum dowodzenia cyberbezpieczeństwem (Recenzja i Przykłady)

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W świecie cyberbezpieczeństwa, zdominowanym przez drogiego oprogramowania EDR, SIEM i skanery podatności napędzane przez AI, łatwo zapomnieć o narzędziu, które jest dostępne na każdym systemie Linux od dekad. Mowa o Bashu. Właśnie skończyłem lekturę "Black Hat Bash" (Dolev Farhi & Nick Aleks) i muszę przyznać: to nie jest kolejny podręcznik dla początkujących uczący komendy ls. To podręcznik taktycznej automatyzacji dla pentesterów i zespołów Red/Blue Team. Autorzy pokazują, jak przestać być biernym operatorem narzędzi, a stać się architektem własnych rozwiązań.