- AI bez lukru #5: Moja dziewczyna jest chatbotem. Romans w epoce AI
- Luka w chipsetach Broadcom Wi-Fi pozwala „wyłączyć” sieć 5 GHz jednym pakietem. Co wiemy i jak się bronić?
- CNIL nakłada 42 mln € kary na Free Mobile i Free po wycieku danych: lekcja o „podstawach” bezpieczeństwa (art. 32 RODO)
- ICS Patch Tuesday (styczeń 2026): krytyczne poprawki od Siemens, Schneider Electric, AVEVA i Phoenix Contact
- Publiczny exploit na krytyczną lukę w FortiSIEM: zdalne RCE bez uwierzytelnienia i droga do roota (CVE-2025-64155)
- Reprompt: jedno kliknięcie wystarczało, by przejąć sesję Microsoft Copilot i wyprowadzić dane
- VoidLink: cloud-native framework malware na Linuksa celuje w AWS/Azure/GCP i środowiska kontenerowe
- Wyciek danych w Central Maine Healthcare: 145 tys. poszkodowanych po wielomiesięcznym dostępie intruzów do sieci
- Wyciek danych w Eurail (Interrail): skradzione informacje pasażerów, w tym dane paszportowe – co wiemy i co robić
- Palo Alto Networks ostrzega: luka DoS w PAN-OS (CVE-2026-0227) może „wyłączyć” firewalle przez tryb maintenance
- Microsoft przejmuje serwery i rozbija RedVDS – jak działała abonamentowa platforma „cybercrime-as-a-service”
- UAT-8837: chińsko-powiązany aktor APT poluje na dostęp początkowy w sektorach infrastruktury krytycznej w Ameryce Północnej
- Amazon Web Services wykłada miliardy euro na europejską chmurę
- Zwrot w sprawie deepnude z uczennicą. Jest decyzja prokuratury
- Grok już nie rozbierze ludzi. Są kolejne blokady i śledztwa
- Niezależna chmura od Politechniki Gdańskiej. Polska ją wykorzysta?
- Estonia deportuje prorosyjskich aktywistów. Finlandia szykuje surowe prawo
- Grok w tajnych sieciach Pentagonu
- Tusk o ataku na polską energetykę: nawet 500 tys. osób mogło zostać pozbawionych ciepła
- Giertych z Nowacką chcą zakazu mediów społecznościowych dla dzieci. Prace ruszyły
- Kryptografia postkwantowa i cyberbezpieczeństwo – przyszłe zagrożenia dla danych
- NIK bierze się za bezpieczeństwo w wodociągach i służbie zdrowia. Na liście też CBZC
- Jak Microsoft Teams + Quick Assist umożliwiły atakującym dostęp do firmowego komputera? Relacja z obsługi incydentu od naszego czytelnika.
- Rosyjska grupa APT atakuje ukraińskie wojsko
- Pierwszy Patch Tuesday w 2026 roku – Microsoft łata 114 podatności w Windows, w tym atakowany zero-day
- AI bez lukru #4: AI odrabia lekcje, nauczyciele łapią się za głowę
- JPMorgan ujawnia wyciek danych inwestorów po incydencie w kancelarii Fried Frank – sygnał alarmowy dla ryzyka stron trzecich
- Belgijski szpital AZ Monica odłącza serwery po cyberataku: odwołane zabiegi, transfer pacjentów i praca „na papierze”
- Target: pracownicy potwierdzają autentyczność wycieku kodu źródłowego. Co wiemy i jak ograniczyć ryzyko
- Microsoft Patch Tuesday (styczeń 2026): 114 poprawek i 3 luki zero-day – jedna aktywnie wykorzystywana (CVE-2026-20805)
- SAP Security Patch Day: styczeń 2026 — 4 krytyczne luki (SQLi/RCE/Code Injection) i co zrobić w pierwszej kolejności
- Betterment potwierdza naruszenie danych po fali maili z „krypto-promocją”. Co się stało i jak ograniczyć ryzyko?
- Adobe łata krytyczną lukę w Apache Tika używanym przez ColdFusion (CVE-2025-66516)
- Cyberatak sparaliżował szpitale w Belgii. Odwołano 70 operacji
- Dane tysięcy Polaków mogły wyciec z platformy do zamawiania jedzenia. Co wiemy?
- Odwrócenie ról. Chiny zaczynają obawiać się technologii z USA i Izraela
- Uderzenie w struktury „Czarnej Siekiery”. Zatrzymano nigeryjskich członków gangu
- Wyciek danych z Europejskiej Agencji Kosmicznej. Co zostało ujawnione?
- Podatność w aplikacji mobilnej Crazy Bubble Tea
- Profil zaufany i nadanie PESEL-u. Cudzoziemców czeka odmowa?
- Podatność w oprogramowaniu Ysoft SafeQ 6
- Polska była „bardzo blisko” blackoutu. „Wszystko wskazuje na rosyjski sabotaż”
- Wystarczą dwa dni milczenia, by wywołać alarm. „Are You Dead” zyskuje popularność
- AI bez lukru #3: Zaklinacz LLM – nowy zawód XXI wieku czy korporacyjny mem?
- Nowe luki w Cisco Snort 3 zagrażają inspekcji ruchu sieciowego
- Zacharowa oskarża Zachód o „wojnę hybrydową”. Co kryje się za tymi słowami?
- Haker skazany na 7 lat za włamania do systemów portów w Rotterdamie i Antwerpii – jak cyberataki wspierają przemyt narkotyków
- Iran „idzie offline”: dlaczego blackout internetu może potrwać dłużej i co mówią dane NetBlocks, Cloudflare i Kentik
- Armenia bada domniemaną sprzedaż 8 mln rekordów z systemów państwowych. Co wiemy i jakie są realne ryzyka?
- Wielka Brytania wszczyna formalne postępowanie wobec X za obrazy „nudify” generowane przez Grok: co oznacza śledztwo Ofcom i jakie są ryzyka
NEWS
- Google now lets you change your @gmail.com address, rolling out
- ChatGPT is now more reliable at finding and remembering your past chat
- Gootloader now uses 1,000-part ZIP archives for stealthy delivery
- Grubhub confirms hackers stole data in recent security breach
- Predator Spyware Sample Indicates 'Vendor-Controlled' C2
- Hackers exploit Modular DS WordPress plugin flaw for admin access
- Verizon blames nationwide outage on a "software issue"
- AWS CodeBuild Misconfiguration Exposed GitHub Repos to Potential Supply Chain Attacks
- Elon Musk’s Grok ‘Undressing’ Problem Isn’t Fixed
- Winter Olympics Could Share Podium With Cyberattackers
- Microsoft Copilot Studio extension for VS Code now publicly available
- Predicting 2026
- Why ICE Can Kill With Impunity
- Critical flaw lets hackers track, eavesdrop via Bluetooth audio devices
- Critical WordPress Modular DS Plugin Flaw Actively Exploited to Gain Admin Access
- Vulnerabilities Surge, But Messy Reporting Blurs Picture
- Researchers Reveal Reprompt Attack Allowing Single-Click Data Exfiltration From Microsoft Copilot
- How to automate just-in-time access to applications with Tines
- ThreatsDay Bulletin: AI Voice Cloning Exploit, Wi-Fi Kill Switch, PLC Vulns, and 14 More Stories
- “Reprompt” attack lets attackers steal data from Microsoft Copilot
- Former CISA Director Jen Easterly Will Lead RSA Conference
- Hundreds of Millions of Audio Devices Need a Patch to Prevent Wireless Hacking and Tracking
- Model Security Is the Wrong Frame – The Real Risk Is Workflow Security
- UAT-8837 targets critical infrastructure sectors in North America
- Trio of Critical Bugs Spotted in Delta Industrial PLCs
- 4 Outdated Habits Destroying Your SOC's MTTR in 2026
- FTC bans GM from selling drivers' location data for five years
- Microsoft Legal Action Disrupts RedVDS Cybercrime Infrastructure Used for Online Fraud
- Palo Alto Networks warns of DoS bug letting hackers disable firewalls
- Palo Alto Fixes GlobalProtect DoS Flaw That Can Crash Firewalls Without Login
- Microsoft disrupts massive RedVDS cybercrime virtual desktop service
- ChatGPT's upcoming cross-platform feature is codenamed "Agora"
- Google plans to make Chrome for Android an agentic browser with Gemini
- Google's Personal Intelligence links Gmail, Photos and Search to Gemini
- OpenAI's hidden ChatGPT Translate tool takes on Google Translate
- South Korean giant Kyowon confirms data theft in ransomware attack
- Retail, Services Industries Under Fire in Oceania
- France fines Free Mobile €42 million over 2024 data breach incident
- Microsoft Disrupts Cybercrime Service RedVDS
- Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers
INFLUENCERS
- New Vulnerability in n8n
- Interactive Replays of Conversations: A New Tool
- Hacking Wheelchairs over Bluetooth
- Upcoming Speaking Engagements
- Patch Tuesday, January 2026 Edition
- Write Good Incident Response Reports Using Your AI Tool
- 1980s Hacker Manifesto
- Who Decides Who Doesn’t Deserve Privacy?
- Corrupting LLMs Through Weird Generalizations
- Publishing Your Website Content to AI Assistants
- Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast
- Palo Alto Crosswalk Signals Had Default Passwords
MALWARE
- Qilin Ransomware Breaches Aero-Coating
- Qilin Ransomware Attack on Bergmanis Preyra Legal Services
- Akira Targets Insuretech Leader Paylogix in Major Ransomware Attack
- Akira Ransomware Targets McAloon & Friedman Law Firm
- Qilin Ransomware Attack on Neo Group
- PayoutsKing Infiltrates V****S
- Predicting 2026
- The 2026 Threat Landscape: What Breaks Next - and How to Stay Ahead
- BTS #66 - Beyond the Label: The Truth About Hardware Trust
- Website that leaked thousands of ICE agents’ personal information is down after DDoS attack
- CVE-2025-64155: FortiSIEM Remote Unauthenticated Command Injection Vulnerability
- Threat Intelligence Snapshot: Week 3, 2026
- Mobile Security Course Updates in 2025 at 8kSec Academy
- HHS OCR comments on its 2026 priorities
- Open Source Malware Index Q4 2025: Automation Overwhelms Ecosystems
- 4 Predictions Our Researchers Say Could Break (or Break Through) in 2026
- JPMorgan Claims Ex-Advisor In Fla. Stole Trade Secrets To Poach Clients For LPL
- Black Hat Europe 2025: Inside the Defenders AI Advantage
- Battling Cryptojacking, Botnets, and IABs [Guest Diary], (Thu, Jan 15th)
- Europol signs Working Arrangement with the Argentine Republic
ARTICLES
- Five reasons why identity resilience is the new executive imperative
- Treefera’s co-founder on leadership, conviction and long-term value
- Most Inspiring Women in Cyber 2026: Meet The Judges
- Technology leaders share their resolutions for 2026
- Keeper Security puts Atlassian Williams F1 Team in pole position on cybersecurity
- HR leaders share their resolutions for 2026
- BreachForums Data Leak Raises Fresh Questions Over Credibility
- Three-minute explainer on…office frogging
- Last orders: is Labour’s business rates reversal enough to save Britain’s pubs?
- Why smarter waste infrastructure is a strategic investment
- When finance doesn’t add up: the hidden cost of fragmentation
- Keeper Security Launches JetBrains Extension
- London council cyber attack exposes personal data and highlights risks of shared public-sector IT
- Finance leaders share their resolutions for 2026