- Ponad 100 repozytoriów na GitHubie rozprowadza BoryptGrab – stealer z modułem reverse SSH (TunnesshClient)
- Termite ransomware i „Velvet Tempest”: jak ClickFix + CastleRAT łączą się z włamaniami i przygotowaniem pod ransomware
- Anthropic i Mozilla wzmacniają bezpieczeństwo Firefoksa: Claude znalazł 22 podatności (14 high) w 2 tygodnie
- AI jako „tradecraft”: jak cyberprzestępcy i APT operacjonalizują sztuczną inteligencję
- VOID#GEIST: wieloetapowy, „fileless” łańcuch infekcji, który dowozi XWorm, AsyncRAT i XenoRAT
- Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.
- Cognizant (TriZetto) – wyciek danych 3,4 mln pacjentów przez portal: co wiemy i jak ograniczyć ryzyko
- MuddyWater (Seedworm) wraca z Dindoor: nowy backdoor (Deno) uderza w organizacje w USA
- FBI bada podejrzaną aktywność w sieci obsługującej podsłuchy – co wiemy o incydencie z lutego 2026 r.
- Iran-nexus APT „Dust Specter” atakuje urzędników w Iraku nowymi rodzinami malware (SPLITDROP, TWINTASK, TWINTALK, GHOSTFORM)
- CISA ostrzega: 3 luki Apple wykorzystywane w atakach spyware i kradzieży kryptowalut (Coruna)
- Rockwell Automation: krytyczna luka CVE-2021-22681 (CVSS 10/9.8) znów na radarze — potwierdzona eksploatacja w atakach na ICS/OT
- #CyberMagazyn: Pieniądze dla irańskiego wojska. Wirtualna kobieta na czele brytyjskich spółek
- Szef MSWiA odwołał Komendanta CBZC
- Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie
- Administrator Phobos ransomware przyznaje się do winy w USA: co oznacza „wire fraud conspiracy” dla ekosystemu RaaS
- Cyberprzestępcy wykorzystują podatność w kamerach Hikvision
- 2025 Zero-Days w praktyce: co naprawdę zmienia raport Google GTIG i jak przygotować się na 2026
- FBI i Europol przejmują forum LeakBase. Co oznacza likwidacja jednego z największych „rynków” skradzionych danych?
- Rusza kolejny etap szkoleń #wGotowości. Szef MON wydał decyzję
- Akcja polskiej policji wykorzystywana przez Rosję
- Europol i partnerzy rozbijają Tycoon 2FA: cios w phishing-as-a-service omijający MFA
- APT28 i nowy duet malware: BadPaw + MeowMeow w kampanii przeciw Ukrainie
- UAT-9244: chińsko-powiązany APT atakuje operatorów telekomunikacyjnych w Ameryce Południowej (TernDoor, PeerTime, BruteEntry)
- Bing AI promował fałszywe repozytorium OpenClaw na GitHubie. Efekt: infostealery i proxy GhostSocks na stacjach użytkowników
- Podatność w oprogramowaniu QuickCMS
- WordPress: luka w „User Registration & Membership” jest aktywnie wykorzystywana do tworzenia kont administratorów (CVE-2026-1492)
- Złośliwe rozszerzenia „AI assistant” kradną historię rozmów z LLM: jak działa kampania i jak się bronić
- Cisco potwierdza kolejne aktywnie wykorzystywane luki w Catalyst SD-WAN: co oznaczają CVE-2026-20122 i CVE-2026-20128 dla Twojej sieci
- Ukrainki wywożono do Hiszpanii. Były wykorzystywane w przestępstwie
- Active Directory, ransomware i logi bez ściemy. W kwietniu wraca Admin Days 2026
- Ochrona infrastruktury energetycznej. Głos ekspertów na PowerConnect
- Zakaz social mediów dla dzieci. Standerski: Lewica czeka z oceną
- Odkryto metodę śledzenia samochodów za pomocą czujników opon
- Sztuczna inteligencja w urzędzie. Ministerstwo pokazuje, jak korzystać z AI
- Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces
- Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM
- AI bez lukru #40: Czy AI jest kobietą?
- AI doprowadziło do tragedii? Pozew przeciwko Google'owi
- Weryfikacja wieku w Internecie zagraża wolności? Apel setek naukowców
- Fala fake newsów zalała Polskę. Gawkowski uderza w platformy
- Wybór modelu chmurowego. Ten czynnik okazuje się kluczowy
- Oczy Iranu: rosyjska technologia do kontroli społeczeństwa
- Zablokowano polskie domeny powiązane z przestępczą platformą
- To koniec znanego forum do handlu danymi. Policja uderzyła w środowisko przestępców
- Realia walki z cyberprzestępczością. Tu liczy się czas
- Aeternum C2 – botnet wykorzystujący blockchain do ukrywania poleceń
- Oszuści podszywają się pod Policję. Uwaga na fałszywe maile
- AI bez lukru #39: AI wie, że się rozwiedziesz
- CISA dodaje CVE-2026-22719 do KEV: zdalne wykonanie kodu (RCE) w VMware Aria Operations jest wykorzystywane w atakach