Przejdź do głównej zawartości

15 postów z tagiem "Penetration Testing"

Testowanie penetracyjne i techniki zabezpieczeń.

Wyświetl wszystkie tagi

Optymalizacja wydajności w narzędziach Cybersecurity – mój wkład w projekt ESP32Marauder

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W ramach wsparcia projektu open-source ESP32Marauder zająłem się analizą i przebudową mechanizmu zarządzania ustawieniami urządzenia. Choć z pozoru był to prosty element systemu, jego dotychczasowa implementacja skrywała poważny dług technologiczny, który negatywnie wpływał na działanie całego narzędzia. Postanowiłem to zmienić.

Kompromitacja Active Directory i ekstrakcja sekretów DPAPI. Analiza techniczna prelekcji Pauli Januszkiewicz na INSECON

· 5 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Współczesne ataki na infrastrukturę tożsamości rzadko kończą się na jednorazowym włamaniu. Zgodnie z danymi wywiadowczymi (FBI, IBM), średni czas przebywania grupy APT wewnątrz sieci przed wykryciem (Dwell Time) wynosi około 200 dni. Atakujący wykorzystują ten czas na mapowanie zasobów, eskalację uprawnień i głęboką implementację mechanizmów persystencji. Poniższy materiał stanowi techniczną analizę anatomii ataku na poświadczenia Windows oraz rygorystycznego frameworku reagowania na incydenty (Incident Response) dla środowisk Tier 0, bazując na dekonstrukcji prelekcji Pauli Januszkiewicz (CQURE) z konferencji INSECON.

Kali Linux 2026.1: Rewolucja w Mobile Hacking i Hołd dla BackTracka. Co musisz wiedzieć?

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wprowadzenie wersji Kali Linux 2026.1 to moment, w którym historia spotyka się z przyszłością. To nie jest zwykła aktualizacja pakietów – to manifest ofensywnego bezpieczeństwa na dwudziestolecie projektu BackTrack Linux. Tegoroczne wydanie stawia na trzy filary: zaawansowaną emulację przeciwnika, mobilną rewolucję bez zewnętrznego sprzętu oraz praktyczne wykorzystanie LLM w audytach.

Jak zhakować własną aplikację? Kompletna checklista bezpieczeństwa dla API i SPA

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Testy bezpieczeństwa to nie (tylko) bezmyślne wpisywanie <script>alert(1)</script> w każdym polu formularza. Aby znaleźć krytyczne błędy, takie jak IDOR czy przejęcie konta, musisz działać według planu.

Automatyzacja testów penetracyjnych i monitoringu logów dla aplikacji webowej

· 10 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Niniejszy raport przedstawia kompletną, zautomatyzowaną architekturę służącą do:

  • wykonywania testów penetracyjnych typu SAST, DAST i IAST,
  • ciągłego skanowania logów w celu wczesnego wykrywania ataków i anomalii,
  • integracji obu procesów z pipeline’em CI/CD, tak aby bezpieczeństwo aplikacji było kontrolowane przy każdym commicie i wdrożeniu.

Już we wstępie warto podkreślić dwie główne korzyści omawianego rozwiązania: skrócenie czasu wykrycia podatności do minut zamiast tygodni [^1][^2] oraz radykalne ograniczenie kosztów reagowania dzięki automatycznym akcjom typu “block & alert” [^3].

🛡️ Kurs praktyczny: Testowanie bezpieczeństwa aplikacji webowych – OWASP Top 10 2025

· 1 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Zastanawiasz się, jak praktycznie testować bezpieczeństwo aplikacji webowych?
Chcesz poznać narzędzia, techniki i raportowanie zgodne z OWASP Top 10 2025?

Stworzyliśmy praktyczny kurs, który prowadzi Cię krok po kroku przez wszystkie kluczowe podatności z listy OWASP – wraz z przykładami narzędzi, checklistami, i finalnym raportem bezpieczeństwa.

📰 Przegląd wiadomości bezpieczeństwa IT: 2025-05-07

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Dziś przeglądamy najważniejsze wydarzenia ze świata bezpieczeństwa IT, które pokazują rosnące wyzwania, nowe zagrożenia i innowacje w ochronie danych. Świat cyberbezpieczeństwa jest dynamiczny i wymaga stałej adaptacji do coraz bardziej wyrafinowanych ataków i technologii obronnych.

📰 Podsumowanie wiadomości z dnia 2025-05-04

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym wpisie przybliżamy najważniejsze wydarzenia ze świata cyberbezpieczeństwa. Od działań firm broniących gry wideo przed oszustami, przez zaawansowane ataki na systemy Linux, aż po zagrożenia dla krytycznej infrastruktury i informacje o nowych narzędziach i malware. Przyjrzyjmy się bliżej najnowszym trendom i zagrożeniom.

📰 Podsumowanie Aktualności: 2025-05-02 - Dlaczego MFA staje się coraz łatwiejsze do obejścia i jak się przed tym bronić

· 2 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym przeglądzie przyglądamy się najnowszym trendom i zagrożeniom z dziedziny cyberbezpieczeństwa. Od problemów z uwierzytelnianiem wieloskładnikowym, przez nowe exploity i kampanie dezinformacyjne, po postępy w narzędziach ochrony – sytuacja stale się rozwija, wymuszając na specjalistach coraz bardziej zaawansowane metody obrony.

📰 Podsumowanie wiadomości z 2025-05-01 – Apple informuje o nowych ofiarach ataków spyware na całym świecie

· 3 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym wpisie przybliżamy najważniejsze wydarzenia i zagrożenia ze świata cyberbezpieczeństwa z początku maja 2025 roku. Od nowo odkrytych luk bezpieczeństwa po kampanie phishingowe i aktywne ataki na instytucje publiczne oraz przedsiębiorstwa — sytuacja w cyberprzestrzeni jest coraz bardziej złożona i dynamiczna.