[CVE-2025-29927] Podatność w Next.js, czyli rzecz o banalności luk bezpieczeństwa

21 marca 2025 roku opublikowano krytyczną podatność we frameworku Next.js. Jest to popularne narzędzie oparte na Reactcie, które umożliwia m.in. renderowanie stron po stronie serwera. Tylko w tym tygodniu zostało ono pobrane z npm-a około 10 milionów razy. Podatności zdarzają się nawet w najlepszym oprogramowaniu. W tym przypadku szczególnie uderzające jest jednak to, jak banalna […]

Czym jest cyfrowa analiza kryminalistyczna?

Definicja W języku polskim nie rozpowszechniła się jeszcze jedna nazwa dotycząca przetwarzania dowodów cyfrowych. Najpopularniejszymi jej określeniami są: forensyka, kryminalistyka (cyfrowa) lub też informatyka śledcza. W kontekście ogólnej definicji, cyfrowa forensyka jest naukową dyscypliną, która koncentruje się na identyfikacji, zabezpieczaniu, analizowaniu i prezentowaniu dowodów cyfrowych pochodzących z urządzeń elektronicznych oraz nośników danych. Celem jej działań […]

WAF, czyli jak zabezpieczyć swoją aplikację webową

Zacznijmy od wyjaśnienia, jak przebiegają ataki na aplikacje i strony internetowe. Protokół HTTP opiera się na mechanizmie request-response, czyli użytkownik wysyła zapytanie do serwera, a serwer zwraca odpowiedź. Atakujący wykorzystują ten schemat, przygotowując i wysyłając zapytania mające na celu przeprowadzenie złośliwych działań na serwerze lub wprowadzenie złośliwego kodu do przeglądarek użytkowników. Przykładami takich ataków są […]

Dorkbot, czyli cykl życia złośliwego oprogramowania [Poznajmy Malware]

Poznajmy malware to seria wpisów, która ma za zadanie przybliżyć osobom z podstawową wiedzą dotyczącą informatyki sposobu działania najpopularniejszych próbek złośliwego oprogramowania. Na podstawie dostępnych raportów oraz własnej analizy przedstawię wybrane techniki, metody działania i inne ciekawe informacje, które pozwolą przyswoić najważniejsze koncepcje wykorzystywane przez jego twórców. Rodzina malware: Dorkbot (alternatywnie: Ngrbot) Moja próbka: Nazwa […]

OhSINT, czyli o tym jak nasze routery pomagają nas szpiegować

Dzisiaj rozwiązywałem ciekawe zadanie (OhSINT) na platformie TryHackMe, które zainspirowało mnie do napisania tego wpisu. Postaram się w nim wyjaśnić, w jaki sposób nasze punkty dostępu (jedna z funkcji urządzeń popularnie nazywanych przez masy jako routery odpowiadająca za łączność bezprzewodową, z ang. access point) mogą bardzo precyzyjnie ustalić naszą lokalizację. Wystarczy, że nasze urządzenie ma […]