- Świeże oszustwo “na odzyskanie środków z Zondacrypto”. Uważajcie żeby nie stracić podwójnie pieniędzy!
- #CyberMagazyn: Oskarżenia o kradzież AI pogłębiają konflikt USA-Chiny
- USA rozbijają sieć oszustw finansowych z Myanmaru wymierzoną w obywateli USA
- Lazarus wykorzystuje ClickFix do ataków na użytkowników macOS
- Cyberatak na Hasbro może obniżyć przychody w II kwartale 2026
- Chiny wykorzystują botnety urządzeń konsumenckich do maskowania operacji cyberwywiadowczych
- Fast16: przed-Stuxnetowe narzędzie sabotażu wymierzone w oprogramowanie obliczeniowe
- Phishing wspierany przez AI znów liderem wektorów początkowego dostępu w 2026 roku
- Atak phishingowy na Signal wymierzony w przewodniczącą Bundestagu. Socjotechnika omija nawet bezpieczne komunikatory
- Naruszenie danych w Rituals: wyciek informacji członków programu My Rituals
- Locked Shields 2026: 41 państw wzmacnia cyberodporność w największych ćwiczeniach cyberobrony
- DORA i odporność operacyjna: zarządzanie poświadczeniami jako kluczowa kontrola ryzyka w sektorze finansowym
- UK Biobank: dane zdrowotne 500 tys. uczestników wystawione na sprzedaż po nadużyciu dostępu badawczego
- CrowdStrike i Tenable łatają groźne luki w LogScale oraz Nessus
- BlackFile atakuje retail i hospitality. Vishing napędza nową falę wymuszeń
- 26 fałszywych portfeli kryptowalut w App Store. Kampania FakeWallet kradnie frazy seed i klucze prywatne
- Tropic Trooper rozszerza operacje: ataki przez domowe routery i nowe kampanie cyberwywiadowcze
- Pracownicy NASA ofiarami spear phishingu wymierzonego w oprogramowanie obronne
- UNC6692 atakuje przez Microsoft Teams i wdraża malware SNOW pod przykrywką helpdesku IT
- Tropic Trooper wykorzystuje trojanizowany SumatraPDF i GitHub do wdrażania AdaptixC2
- CVE-2026-33626 w LMDeploy: luka SSRF wykorzystana kilkanaście godzin po ujawnieniu
- Pack2TheRoot: krytyczna luka w PackageKit pozwala uzyskać uprawnienia root w Linuksie
- Microsoft Entra Passkeys na Windows wzmacniają logowanie bezhasłowe odporne na phishing
- ADT potwierdza naruszenie danych po groźbach ShinyHunters. Atak pokazuje ryzyko dla SSO i SaaS
- FIRESTARTER na Cisco Firepower: trwały backdoor, który przetrwał poprawki bezpieczeństwa
- Ponad 10 tys. serwerów Zimbra narażonych na aktywnie wykorzystywany błąd XSS
- Krytyczna luka w Breeze Cache dla WordPressa aktywnie wykorzystywana w atakach
- Kompromitacja Bitwarden CLI w npm: złośliwy pakiet wykradał poświadczenia deweloperów
- Trigona rozwija własne narzędzie do eksfiltracji danych w atakach ransomware
- Zakończyły się ćwiczenia Locked Shields. Kto okazał się najlepszy?
- Dzieci nie są świadome zagrożeń w sieci. Prezes UODO apeluje do Barbary Nowackiej
- Uwaga! Złośliwa aktualizacja Bitwarden CLI
- Podatność w oprogramowaniu AdaptiveGRC
- NCSC wskazało najbezpieczniejszą metodę weryfikacji
- Red Blue Team VR – kompletny przewodnik instalacji i obsługi
- Próba zamachu na kierownictwo rosyjskiego Roskomnadzoru
- Prorosyjskie grupy podglądają Polaków. Dom, hotel, sklep i więcej
- Apple usuwa lukę umożliwiającą przechowywanie usuniętych danych
- NCSC popiera passkeys. Uwierzytelnianie bez haseł wchodzi do głównego nurtu
- 10 aktywnych technik pośredniego prompt injection zagraża agentom AI
- Cyberataki na sektor edukacji rosną o 63% rocznie. Szkoły i uczelnie pod coraz większą presją
- Spadek liczby cyberataków w Afryce w 2026 roku nie oznacza końca zagrożeń
- The Gentlemen: nowa grupa ransomware gwałtownie zwiększa skalę operacji
- Kod generowany przez AI pod presją bezpieczeństwa: nowe wyzwania dla zespołów AppSec
- Irańskie grupy powiązane z państwem nasilają ataki na infrastrukturę krytyczną
- Wycofanie nominacji na szefa CISA pogłębia kryzys przywództwa w amerykańskiej cyberobronie
- Zatruwanie pamięci agentów AI: trwałe zagrożenie dla systemów opartych na LLM
- RAMP ujawniony: jak działa rosyjski rynek ransomware i handel dostępem do firmowych sieci
- Autonomiczna AI potrafi atakować chmurę? Badanie Zealot pokazuje nowe ryzyko dla bezpieczeństwa cloud
- GoGra na Linuksie: malware ukrywa komunikację C2 w Microsoft Graph API i Outlooku
NEWS
- Discord Sleuths Gained Unauthorized Access to Anthropic’s Mythos
- Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
- CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
- ADT confirms data breach after ShinyHunters leak threat
- Firestarter malware survives Cisco firewall updates, security patches
- Windows Update gets new controls to reduce forced restarts
- New BlackFile extortion group linked to surge of vishing attacks
- Microsoft to roll out Entra passkeys on Windows in late April
- New ‘Pack2TheRoot’ flaw gives hackers root Linux access
- FIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security Patches
- US Busts Myanmar Ring Targeting US Citizens in Financial Fraud
- The Latest Push to Extend Key US Spy Powers Is Still a Mess
- Glasswing Secured the Code. The Rest of Your Stack Is Still on You
- NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software
- DORA and operational resilience: Credential management as a financial risk control
- Over 10,000 Zimbra servers vulnerable to ongoing XSS attacks
- AI Phishing Is No. 1 With a Bullet for Cyberattackers
- North Korea's Lazarus Targets macOS Users via ClickFix
- Medical data of 500,000 UK volunteers listed for sale on Alibaba
- Bridging the AI Agent Authority Gap: Continuous Observability as the Decision Engine
- 26 FakeWallet Apps Found on Apple App Store Targeting Crypto Seed Phrases
- Microsoft now lets admins uninstall Copilot on enterprise devices
- Tropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2
- LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
- Tropic Trooper APT Takes Aim at Home Routers, Japanese Targets
- Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
- Hackers exploit file upload bug in Breeze Cache WordPress plugin
- China-Backed Hackers Are Industrializing Botnets
- Bitwarden CLI npm package compromised to steal developer credentials
- Trigona ransomware attacks use custom exfiltration tool to steal data
- UNC6692 Impersonates IT Helpdesk via Microsoft Teams to Deploy SNOW Malware
- It pays to be a forever student
- New Checkmarx supply-chain breach affects KICS analysis tool
- How cyberattacks on companies affect everyone
- UAT-4356's Targeting of Cisco Firepower Devices
- Chinese APT Abuses Multiple Cloud Tools to Spy on Mongolia
- Bad Memories Still Haunt AI Agents
- Cosmetics giant Rituals discloses data breach affecting customers
- Regular Password Resets Aren’t as Safe as You Think
- Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain Campaign
INFLUENCERS
- Friday Squid Blogging: How Squid Survived Extinction Events
- Hiding Bluetooth Trackers in Mail
- Trust Boundary of SaaS Will Include Customers' AI Agents
- FBI Extracts Deleted Signal Messages from iPhone Notification Database
- ICE Uses Graphite Spyware
- What to Make of AIUC-1, a New AI Agent Certification
- Weekly Update 500
- ‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty
- Mexican Surveillance Company
- Is “Satoshi Nakamoto” Really Adam Back?
MALWARE
- Beast Ransomware Group Targets Canadian Clinic Lessard Dental
- LockBit 5.0 Targets Italian Media Company Studio Più
- From Overwhelmed to Autonomous: Rethinking Threat Intelligence in 2026
- Token Bingo: Don’t Let Your Code be the Winner
- REDSUN – Practical Detection Artifacts Under Real-World Constraints
- “Chaos is a ladder”: Vidar’s recent rise to the top
- Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 aprile
- Q1 Updates in Nexus Repository: More Formats, Stronger Operations, and a Better Day-to-Day Experience
- Medical data of 500,000 UK volunteers listed for sale on Alibaba
- OCR Announces Settlements of Four Ransomware Investigations that Affected Over 427,000 Individuals
- Vulnerability in AdaptiveGRC software
- MAD Bugs: RCE in Ladybird
- Child sexual exploitation: 12 children identified during Europol’s Victim Identification Taskforce
- Analyzing GLOBAL GROUP (BlackLock) Artifacts
- Credential stuffing tools and how to stop them
- The Week in Vulnerabilities: SharePoint, Fortinet, OpenClaw, and GPL Odorizers
- ISC Stormcast For Friday, April 24th, 2026 https://isc.sans.edu/podcastdetail/9906, (Fri, Apr 24th)
- 2026-04-23: SmartApeSG activity
- AI threats in the wild: The current state of prompt injections on the web
- Fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet
ARTICLES
- NCSC chief warns of ‘perfect storm’ as cyber threats intensify at CyberUK
- C-suite power couple: how CFOs and CEOs can build a strong partnership
- Beyond the Black Box: the new ‘explainability’ rule for enterprise AI
- Router Security Hardening Steps for 2026: From Default Credential Audits to Automated Firmware Risk Monitoring
- AI and Chatbots Transforming the Future of Consumer Lending
- How AI is being used in dentistry
- CyberSmart Partners with Renaissance to Deliver Complete Cyber Confidence for SMEs
- The Privacy–Security Partnership: How We Bend Risk in a Resource Crunch
- Benefit–cost–risk analysis of cybersecurity R&D
- Bridewell Among First to Achieve Level 2 Defence Cyber Certification
- Value of European VC Deals Hits Four-Year Peak, But Volume of Deals Continues Four-Year Decline
- Forescout Uncovers New Security Risks in Widely Used Industrial Networking Devices
- Eilla AI Completes Europe’s First AI-Powered M&A Deal
- Locai Labs and Civo Sign Deal to Build Out the UK’s Sovereign AI Infrastructure
- Which companies are enforcing five-day office returns?