- Weekendowa Lektura: odcinek 674 [2026-05-01]. Bierzcie i czytajcie
- #CyberMagazyn: Pentagon wchodzi w epokę wojny autonomicznej
- Europol rozbija albańskie centra oszustw telefonicznych. Straty ofiar mogły sięgnąć 50 mln euro
- Sektor edukacji w Wielkiej Brytanii pod rosnącą presją cyberataków
- CVE-2024-52533 w GNOME GLib: krytyczny błąd off-by-one w obsłudze SOCKS4
- Windows 11 25H2 i Hyper-V pod lupą: analiza exploita dla CVE-2026-21248 oraz CVE-2026-21244
- CVE-2025-46811: krytyczne zdalne wykonanie poleceń w SUSE Manager i Uyuni
- SumatraPDF 3.5.2: luka w mechanizmie aktualizacji umożliwiała zdalne wykonanie kodu
- CVE-2026-26157: BusyBox 1.36.1 i 1.37.0 podatne na Path Traversal przez symlinki w archiwach
- CVE-2026-3854 w GitHub Enterprise Server: groźna luka RCE i rosnąca rola AI w analizie binariów
- AI wykryła 38 luk bezpieczeństwa w OpenEMR. Zagrożone dane medyczne i integralność systemów EHR
- CVE-2026-2441: aktywnie wykorzystywana luka zero-day w silniku CSS Google Chrome
- Windows 11 23H2 i CVE-2025-47987: publiczny PoC DoS ujawnia słabość mechanizmów uwierzytelniania
- Claude Mythos budzi obawy japońskich finansistów. Czy zaawansowana AI zmienia krajobraz cyberzagrożeń?
- Anthropic Mythos i Project Glasswing: AI przyspiesza cyberbezpieczeństwo i cyberataki
- WhatsApp pod lupą: zarzuty o dostęp do wiadomości wywołują pytania o realne bezpieczeństwo komunikatora
- CVE-2026-42208 w LiteLLM: krytyczne SQL Injection wykorzystane już 36 godzin po ujawnieniu
- Ukraińskie służby rozbiły masową operację przejmowania kont Roblox
- Luki w EnOcean SmartServer pozwalają na zdalne przejęcie systemów automatyki budynkowej
- Firma anty-DDoS powiązana z falą ataków na brazylijskich operatorów ISP
- Atak ransomware na Sandhills Medical ujawniony po niemal roku. Naruszenie objęło blisko 170 tys. osób
- Zero Trust w środowiskach OT: nowe wytyczne dla ochrony infrastruktury krytycznej
- SonicWall apeluje o natychmiastowe łatanie luk w SonicOS. Zagrożone firewalle Gen 6, Gen 7 i Gen 8
- Krytyczna luka w Gemini CLI umożliwiała wykonanie kodu na hoście i ataki na łańcuch dostaw
- Aktywne ataki na Qinglong: luki RCE wykorzystywane do instalacji koparek kryptowalut
- DEEP#DOOR: nowy backdoor w Pythonie wykorzystuje tunelowanie do kradzieży poświadczeń
- Atak supply chain w PyPI: złośliwe wersje Lightning kradły poświadczenia deweloperów
- EtherRAT atakuje administratorów: malware wykorzystuje GitHub i Ethereum do ukrywania infrastruktury C2
- Popularna wtyczka WordPress z ukrytym backdoorem przez lata narażała tysiące stron
- Atak na pakiety SAP NPM: incydent supply chain zagraża środowiskom CAP i CI/CD
- Krytyczna luka CVE-2026-41940 w cPanel i WHM wykorzystywana jako zero-day. Publiczne analizy zwiększają ryzyko ataków
- Międzynarodowa operacja przeciwko oszustwom kryptowalutowym: rozbito 9 centrów scamowych i zatrzymano 276 osób
- Wojsko Polskie stawia na sztuczną inteligencję
- O ocieplaniu wizerunku szczurów, antykoncepcji i monopolizacji
- Nowy Zespół Zarządzania Kryzysowego w Ministerstwie Cyfryzacji
- Nowoczesne kadry w dobie cyfrowej transformacji
- Wyciek danych to nie tylko „incydent”, lecz problem na lata
- Podatność w oprogramowaniu LEX Baza Dokumentów
- 32 mln dolarów strat i tysiące ofiar. CBŚP zatrzymało członków grupy
- IT Unplugged: konferencja, na której hakerzy, architekci i fizycy kwantowi siedzą w jednym budynku
- Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.
- Groźna podatność w Linuksie wykryta po 9 latach
- Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF
- Masz Linuksa? To go szybko załataj!
- Jeszcze o Mythos!
- Zakaz mediów społecznościowych dla nieletnich. Skuteczność zależy od wdrożenia
- Prawie 2,9 mld skompromitowanych poświadczeń w 2025 roku. Kradzież tożsamości cyfrowej staje się głównym wektorem ataku
- Co czwarta organizacja ochrony zdrowia odnotowała cyberatak przez urządzenia medyczne
- Złośliwa zależność npm powiązana z commitami wspieranymi przez AI atakuje portfele kryptowalut
- Krytyczna luka w Cursor umożliwia kradzież kluczy API przez złośliwe rozszerzenia