Przejdź do głównej zawartości

13 postów z tagiem "OWASP"

Open Web Application Security Project i jego wytyczne.

Wyświetl wszystkie tagi

CORS (Cross-Origin Resource Sharing) w 2026 roku – wyłomy i tarcza SameSite

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

CORS to mechanizm oparty na nagłówkach HTTP, który pozwala serwerowi zadeklarować, czy skrypt z innej domeny może legalnie odczytać jego odpowiedź, obchodząc restrykcje SOP (Same-Origin Policy). W 2026 roku sam błędny nagłówek CORS nie wystarczy do przejęcia sesji, ponieważ nowoczesne przeglądarki domyślnie ucinają ciasteczka w żądaniach cross-site za sprawą mechanizmu SameSite=Lax. Jakie są więc realne zagrożenia i jak się przed nimi bronić?

Jak zhakować własną aplikację? Kompletna checklista bezpieczeństwa dla API i SPA

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Testy bezpieczeństwa to nie (tylko) bezmyślne wpisywanie <script>alert(1)</script> w każdym polu formularza. Aby znaleźć krytyczne błędy, takie jak IDOR czy przejęcie konta, musisz działać według planu.

🛡️ Kurs praktyczny: Testowanie bezpieczeństwa aplikacji webowych – OWASP Top 10 2025

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Zastanawiasz się, jak praktycznie testować bezpieczeństwo aplikacji webowych?
Chcesz poznać narzędzia, techniki i raportowanie zgodne z OWASP Top 10 2025?

Stworzyliśmy praktyczny kurs, który prowadzi Cię krok po kroku przez wszystkie kluczowe podatności z listy OWASP – wraz z przykładami narzędzi, checklistami, i finalnym raportem bezpieczeństwa.

📰 Przegląd wiadomości bezpieczeństwa IT: 2025-05-07

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Dziś przeglądamy najważniejsze wydarzenia ze świata bezpieczeństwa IT, które pokazują rosnące wyzwania, nowe zagrożenia i innowacje w ochronie danych. Świat cyberbezpieczeństwa jest dynamiczny i wymaga stałej adaptacji do coraz bardziej wyrafinowanych ataków i technologii obronnych.

📰 Podsumowanie wiadomości z dnia 2025-05-04

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym wpisie przybliżamy najważniejsze wydarzenia ze świata cyberbezpieczeństwa. Od działań firm broniących gry wideo przed oszustami, przez zaawansowane ataki na systemy Linux, aż po zagrożenia dla krytycznej infrastruktury i informacje o nowych narzędziach i malware. Przyjrzyjmy się bliżej najnowszym trendom i zagrożeniom.

📰 Podsumowanie Aktualności: 2025-05-02 - Dlaczego MFA staje się coraz łatwiejsze do obejścia i jak się przed tym bronić

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym przeglądzie przyglądamy się najnowszym trendom i zagrożeniom z dziedziny cyberbezpieczeństwa. Od problemów z uwierzytelnianiem wieloskładnikowym, przez nowe exploity i kampanie dezinformacyjne, po postępy w narzędziach ochrony – sytuacja stale się rozwija, wymuszając na specjalistach coraz bardziej zaawansowane metody obrony.

📰 Podsumowanie wiadomości z 2025-05-01 – Apple informuje o nowych ofiarach ataków spyware na całym świecie

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym wpisie przybliżamy najważniejsze wydarzenia i zagrożenia ze świata cyberbezpieczeństwa z początku maja 2025 roku. Od nowo odkrytych luk bezpieczeństwa po kampanie phishingowe i aktywne ataki na instytucje publiczne oraz przedsiębiorstwa — sytuacja w cyberprzestrzeni jest coraz bardziej złożona i dynamiczna.

📰 News Digest: 2025-04-29 - Google: Rządy stoją za większością ataków zero-day

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym raporcie przyglądamy się najnowszym trendom w cyberbezpieczeństwie na podstawie analiz i ostatnich odkryć. Okazuje się, że państwowe grupy hackerskie i zaawansowane grupy szpiegowskie coraz chętniej korzystają z wyraźnie przypisywalnych zero-dayów, a jednocześnie techniki i wyzwania związane z ochroną przed nowoczesnymi zagrożeniami rosną.