
Atak na LiteLLM: Jak skaner bezpieczeństwa stał się bronią
Atak na LiteLLM: Jak skompromitowany skaner bezpieczeństwa stał się bronią w ataku na łańcuch dostaw Podsumowanie najważniejszych informacji: Atak na…
Czytaj więcej →Founder & CEO, VIPentest | Penetration Testing Senior Specialist
Offensive Security | Sektor Finansowy | ISSA Polska Member
Dawid Bakaj jest założycielem i CEO firmy VIPentest oraz Penetration Testing Senior Specialist w Standard Chartered Bank. Specjalizuje się w offensive security ze szczególnym uwzględnieniem sektora finansowego. Posiada tytuł MSc Cybersecurity uzyskany na King's College London oraz BSc (Hons) Cybersecurity z De Montfort University. Członek ISSA Polska.
Posiada uznane certyfikaty branżowe, w tym OSWE, OSCP, OSWP, KLCP, eWPTXv2, eMAPT, ISO 27001 Lead Auditor (CQI/IRCA) oraz BSCP. Odkrył i odpowiedzialnie zgłosił podatności w produktach klasy enterprise, w tym w IBM Security Guardium (CVE-2023-30435, CVE-2023-30436, CVE-2023-30437) oraz NukeViet CMS (CVE-2022-30874). Wcześniej pracował jako Penetration Tester w STM Cyber.
Tworzy treści edukacyjne z zakresu cyberbezpieczeństwa na YouTube, dzieląc się wiedzą na temat penetration testing i ethical hacking. Aktywnie działa jako prelegent i edukator w polskiej społeczności cyberbezpieczeństwa. Na blogu VIPentest publikuje analizy techniczne i poradniki z zakresu bezpieczeństwa.
Kanał poświęcony penetration testing, analizom podatności i technikom offensive security. Praktyczne materiały dla specjalistów i osób rozpoczynających karierę w cyberbezpieczeństwie.
Odwiedź kanał →Aktywny prelegent na konferencjach i spotkaniach branżowych. Dzieli się doświadczeniem z zakresu testów penetracyjnych, vulnerability research i bezpieczeństwa aplikacji.
Profil LinkedIn →Publikuje artykuły techniczne i analizy bezpieczeństwa na blogu VIPentest. Dzieli się wiedzą i doświadczeniem w formie przystępnych poradników i analiz przypadków.
Czytaj blog →
Atak na LiteLLM: Jak skompromitowany skaner bezpieczeństwa stał się bronią w ataku na łańcuch dostaw Podsumowanie najważniejszych informacji: Atak na…
Czytaj więcej →
Poza narzędziami: Ukryte błędy w cyberbezpieczeństwie, które narażają Twoją firmę na ryzyko Podsumowanie najważniejszych informacji: Nie wystarcza inwestowanie wyłącznie w…
Czytaj więcej →
Ataki NTLM Coercion: Ukryte Zagrożenie w Sieciach Windows i Jak Się Przed Nim Bronić Podsumowanie najważniejszych informacji: Ataki NTLM coercion…
Czytaj więcej →
Czy iPhone i iPad są bezpieczne dla NATO? Analiza przełomowej certyfikacji i jej znaczenie dla biznesu Podsumowanie najważniejszych informacji: Apple…
Czytaj więcej →
Claude Code Security: Rewolucja w Wykrywaniu Podatności czy Nowe Wyzwanie dla Zespołów DevSecOps? Podsumowanie najważniejszych informacji: Claude Code Security to…
Czytaj więcej →
Czy odkurzacze automatyczne szpiegują? Analiza ryzyka i zabezpieczeń w świecie IoT Podsumowanie najważniejszych informacji: Roboty sprzątające, jako urządzenia IoT, mogą…
Czytaj więcej →
Nowelizacja Ustawy o KSC: Jak Polska wdraża NIS2 i co to oznacza dla Twojej firmy? Podsumowanie najważniejszych informacji: 26 stycznia…
Czytaj więcej →
Polski ślad ransomware Phobos: Jak służby rozbijają siatki afiliantów w Europie Wschodniej? Podsumowanie najważniejszych informacji: Polskie służby zatrzymały osobę związaną…
Czytaj więcej →
Dyrektywa NIS2 w Polsce: Co musisz wiedzieć o implementacji i nowych obowiązkach? Podsumowanie najważniejszych informacji: Dyrektywa NIS2 nałoży na polskie…
Czytaj więcej →
Testy Penetracyjne Aplikacji Mobilnych 2026: Współczesne Metody Hakowania Aplikacji Android i iOS Podsumowanie najważniejszych informacji: Aplikacje mobilne przechowują istotne dane…
Czytaj więcej →Profesjonalne testy penetracyjne, audyty bezpieczeństwa i doradztwo dla sektora finansowego i enterprise. Skontaktuj się, aby omówić potrzeby Twojej organizacji.