- Ponad 100 repozytoriów na GitHubie rozprowadza BoryptGrab – stealer z modułem reverse SSH (TunnesshClient)
- Termite ransomware i „Velvet Tempest”: jak ClickFix + CastleRAT łączą się z włamaniami i przygotowaniem pod ransomware
- Anthropic i Mozilla wzmacniają bezpieczeństwo Firefoksa: Claude znalazł 22 podatności (14 high) w 2 tygodnie
- AI jako „tradecraft”: jak cyberprzestępcy i APT operacjonalizują sztuczną inteligencję
- VOID#GEIST: wieloetapowy, „fileless” łańcuch infekcji, który dowozi XWorm, AsyncRAT i XenoRAT
- Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.
- Cognizant (TriZetto) – wyciek danych 3,4 mln pacjentów przez portal: co wiemy i jak ograniczyć ryzyko
- MuddyWater (Seedworm) wraca z Dindoor: nowy backdoor (Deno) uderza w organizacje w USA
- FBI bada podejrzaną aktywność w sieci obsługującej podsłuchy – co wiemy o incydencie z lutego 2026 r.
- Iran-nexus APT „Dust Specter” atakuje urzędników w Iraku nowymi rodzinami malware (SPLITDROP, TWINTASK, TWINTALK, GHOSTFORM)
- CISA ostrzega: 3 luki Apple wykorzystywane w atakach spyware i kradzieży kryptowalut (Coruna)
- Rockwell Automation: krytyczna luka CVE-2021-22681 (CVSS 10/9.8) znów na radarze — potwierdzona eksploatacja w atakach na ICS/OT
- #CyberMagazyn: Pieniądze dla irańskiego wojska. Wirtualna kobieta na czele brytyjskich spółek
- Szef MSWiA odwołał Komendanta CBZC
- Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie
- Administrator Phobos ransomware przyznaje się do winy w USA: co oznacza „wire fraud conspiracy” dla ekosystemu RaaS
- Cyberprzestępcy wykorzystują podatność w kamerach Hikvision
- 2025 Zero-Days w praktyce: co naprawdę zmienia raport Google GTIG i jak przygotować się na 2026
- FBI i Europol przejmują forum LeakBase. Co oznacza likwidacja jednego z największych „rynków” skradzionych danych?
- Rusza kolejny etap szkoleń #wGotowości. Szef MON wydał decyzję
- Akcja polskiej policji wykorzystywana przez Rosję
- Europol i partnerzy rozbijają Tycoon 2FA: cios w phishing-as-a-service omijający MFA
- APT28 i nowy duet malware: BadPaw + MeowMeow w kampanii przeciw Ukrainie
- UAT-9244: chińsko-powiązany APT atakuje operatorów telekomunikacyjnych w Ameryce Południowej (TernDoor, PeerTime, BruteEntry)
- Bing AI promował fałszywe repozytorium OpenClaw na GitHubie. Efekt: infostealery i proxy GhostSocks na stacjach użytkowników
- Podatność w oprogramowaniu QuickCMS
- WordPress: luka w „User Registration & Membership” jest aktywnie wykorzystywana do tworzenia kont administratorów (CVE-2026-1492)
- Złośliwe rozszerzenia „AI assistant” kradną historię rozmów z LLM: jak działa kampania i jak się bronić
- Cisco potwierdza kolejne aktywnie wykorzystywane luki w Catalyst SD-WAN: co oznaczają CVE-2026-20122 i CVE-2026-20128 dla Twojej sieci
- Ukrainki wywożono do Hiszpanii. Były wykorzystywane w przestępstwie
- Active Directory, ransomware i logi bez ściemy. W kwietniu wraca Admin Days 2026
- Ochrona infrastruktury energetycznej. Głos ekspertów na PowerConnect
- Zakaz social mediów dla dzieci. Standerski: Lewica czeka z oceną
- Odkryto metodę śledzenia samochodów za pomocą czujników opon
- Sztuczna inteligencja w urzędzie. Ministerstwo pokazuje, jak korzystać z AI
- Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces
- Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM
- AI bez lukru #40: Czy AI jest kobietą?
- AI doprowadziło do tragedii? Pozew przeciwko Google'owi
- Weryfikacja wieku w Internecie zagraża wolności? Apel setek naukowców
- Fala fake newsów zalała Polskę. Gawkowski uderza w platformy
- Wybór modelu chmurowego. Ten czynnik okazuje się kluczowy
- Oczy Iranu: rosyjska technologia do kontroli społeczeństwa
- Zablokowano polskie domeny powiązane z przestępczą platformą
- To koniec znanego forum do handlu danymi. Policja uderzyła w środowisko przestępców
- Realia walki z cyberprzestępczością. Tu liczy się czas
- Aeternum C2 – botnet wykorzystujący blockchain do ukrywania poleceń
- Oszuści podszywają się pod Policję. Uwaga na fałszywe maile
- AI bez lukru #39: AI wie, że się rozwiedziesz
- CISA dodaje CVE-2026-22719 do KEV: zdalne wykonanie kodu (RCE) w VMware Aria Operations jest wykorzystywane w atakach
NEWS
- EU court adviser says banks must immediately refund phishing victims
- Hackers abuse .arpa DNS and ipv6 to evade phishing defenses
- OpenAI Codex Security Scanned 1.2 Million Commits and Found 10,561 High-Severity Issues
- Termite ransomware breaches linked to ClickFix CastleRAT attacks
- Microsoft: Hackers abusing AI at every stage of cyberattacks
- CBP Used Online Ad Data to Track Phone Locations
- Anthropic Finds 22 Firefox Vulnerabilities Using Claude Opus 4.6 AI Model
- How Each Gulf Country Is Intercepting Iranian Missiles and Drones
- The Future of Iran’s Internet Is More Uncertain Than Ever
- Cognizant TriZetto breach exposes health data of 3.4 million patients
- One click on this fake Google Meet update can give attackers control of your PC
- Cylake Offers AI-Native Security Without Relying on Cloud Services
- North Korean APTs Use AI to Enhance IT Worker Scams
- CISA warns feds to patch iOS flaws exploited in crypto-theft attacks
- Transparent Tribe Uses AI to Mass-Produce Malware Implants in Campaign Targeting India
- EU Auto Rules Shift Gears on Cybersecurity Standards
- EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security
- Fake Claude Code install guides push infostealers in InstallFix attacks
- Multi-Stage VOID#GEIST Malware Delivering XWorm, AsyncRAT, and Xeno RAT
- Microsoft 365 Backup to add file-level restore for faster recovery
- Iran's Cyber-Kinetic War Doctrine Takes Shape
- Iranian Conflict Intelligence Dashboard Immediately Available for ThreatConnect
- Cyberattack on Mexico's Gov't Agencies Highlight AI Threat
- From Ukraine to Iran, Hacking Security Cameras Is Now Part of War’s ‘Playbook’
- Beware of fake OpenClaw installers, even if Bing points you to GitHub
- The MSP Guide to Using AI-Powered Risk Management to Scale Cybersecurity
- Iran-Linked MuddyWater Hackers Target U.S. Networks With New Dindoor Backdoor
- Ghanain man pleads guilty to role in $100 million fraud ring
- FBI investigates breach of surveillance and wiretap systems
- Fake CleanMyMac site installs SHub Stealer and backdoors crypto wallets
- China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks
- Microsoft Reveals ClickFix Campaign Using Windows Terminal to Deploy Lumma Stealer
- Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog
- Chinese state hackers target telcos with new malware toolkit
- Bing AI promoted fake OpenClaw GitHub repo pushing info-stealing malware
- Here’s Every Country Directly Impacted by the War on Iran
- Nation-State Actor Embraces AI Malware Assembly Line
- Tycoon 2FA Goes Boom as Europol, Vendors Bust Phishing Platform
- Wikipedia hit by self-propagating JavaScript worm that vandalized pages
- Cisco Drops 48 New Firewall Vulnerabilities, 2 Critical
INFLUENCERS
- Friday Squid Blogging: Squid in Byzantine Monk Cooking
- Anthropic and the Pentagon
- Claude Used to Hack Mexican Government
- Israel Hacked Traffic Cameras in Iran
- Hacked App Part of US/Israeli Propaganda Campaign Against Iran
- Manipulating AI Summarization Features
- A Practitioner's Guide for Creating Cybersecurity Products
- On Moltbook
- LLM-Assisted Deanonymization
- Weekly Update 493
MALWARE
- Trump Administration Lays Out a High-Level Strategy to Combat Cybercrime
- 북한 김수키(Kimsuky)에서 만든 스마트폰 악성코드-app-release.apk
- Update: base64dump.py Version 0.0.29
- Aeternum C2 Botnet Abuses Polygon Blockchain to Hide Malware Commands and Evade Takedowns
- UAT-10027 Targets U.S. Healthcare with Dohdoor Malware Using DoH C2
- Adversary Consolidation: Per-Host Attack Intensity Doubles in February 2026
- Malware and cryptography 44 - encrypt/decrypt payload via Discrete Fourier Transform. Simple C example
- YARA-X 1.14.0 Release, (Sat, Mar 7th)
- Malware Analysis - Deobfuscating NodeJs pkg packed stealer MythJs
- T1059.003 Windows Command Shell in MITRE ATT&CK Explained
- Mehrabad Airport Strike
- Trump’s new cyber strategy details more offensive response to cyber threats
- The Chrome Extension Backdoor: How ‘Productivity Tools’ Became Enterprise Attack Vectors
- Ransomware Trends 2026: Healthcare, Defense, and Threat Actor Tactics
- Falcon Next-Gen SIEM Simplifies Onboarding with Sensor-Native Log Collection
- One click on this fake Google Meet update can give attackers control of your PC
- CVE-2026-29000: Authentication Bypass in pac4j-jwt Java Library
- Middle East Conflict Fuels Opportunistic Cyber Attacks
- Analisi del malware VioletRAT veicolato in Italia
- CVE-2026-20079 & CVE-2026-20131: Maximum-severity Vulnerabilities in Cisco FMC
ARTICLES
- HR holds the key to alignment in a year of rapid change
- Check Point Unveils Secure AI Advisory Service to Help Enterprises Govern AI Adoption
- Lessons from the top: female CFOs reveal the best advice they’ve ever received
- Next Gen Spotlights: Preparing for a Post-Quantum World – Q&A with Cavero Quantum
- Keeper Security Launches Native Jira Integrations
- Exceptional Women Recognised for Contribution to Cyber Industry at Most Inspiring Women in Cyber Awards 2026
- The Top Exposure Assessment Platforms (EAPs) to Watch in 2026
- Spring statement 2026: British businesses react
- Sustainable uptime: service that extends machine life
- Talion Expands Governance-Aligned Agentic SOC as Board Cyber Scrutiny Intensifies
- Surviving Ransomware: Best practices to safeguard your business
- Adobe Firefly is a case study for the democratisation trap
- The AI ROI reality check: managing the data and cloud tax
- How to say you’re green without saying you’re green