- Zmiany w służbie zdrowia coraz bliżej. Senat przyjął rządowy projekt
- Senat przyjął projekt ustawy o kryptoaktywach
- Mythos Nie Wystarczy. Lekcja Z Cloudflare.
- Narzędzie do wykrywania np. dronów i kamery uliczne z AI. Sprawdziliśmy nowości na Orange Tech Days
- Rodzina modeli PLLuM się powiększa. Udostępniono 11 nowych polskich model
- Podatność w oprogramowaniu Request Tracker
- W Katowicach otwarto Centrum Kompetencyjne Sztucznej Inteligencji
- Google zapowiedział nowości w zakresie AI
- Fejkowy mail z MEN. Uwaga na akcję dezinformacyjną
- Przerobiła w AI zdjęcie pizzy żeby odzyskać kasę od pizzerii w Rzeszowie.
- Policja rozpracowała grupę oszustów
- PESEL to słabe hasło do dokumentu. Jak prosto je złamać?
- Agent AI w Microsoft Entra ID – nowy model tożsamości dla agentów AI
- Poważna luka w Open WebUI (0.7.2) prowadzi do 1-click RCE. PoC udostępniony przez badacza po zignorowaniu jego zgłoszenia
- SHub Reaper na macOS: nowy stealer podszywa się pod Apple, Google i Microsoft
- Procesy i kultura organizacyjna główną przyczyną naruszeń danych
- Operacja Ramz: INTERPOL wzmacnia transgraniczną walkę z cyberprzestępczością w regionie MENA
- Verizon DBIR 2026: wykorzystanie podatności nowym głównym wektorem początkowego dostępu
- Windows po Patch Tuesday pod presją: nowe zero-daye uderzają w BitLocker, Defender i mechanizmy eskalacji uprawnień
- Krytyczna luka CVE-2026-8153 w Universal Robots PolyScope 5 umożliwia zdalne przejęcie kontrolera OT
- CISA ujawniła sekrety i poświadczenia w publicznym repozytorium oznaczonym jako „prywatne”
- CypherLoc: nowa fala scareware atakuje miliony użytkowników przez przeglądarkę
- Naruszenie bezpieczeństwa w 7-Eleven: wyciek danych franczyzobiorców bez wpływu na klientów
- Awaria telekomunikacyjna w Luksemburgu i domniemany zero-day Huawei: analiza incydentu z 2025 roku
- Nadużycia Android Carrier Billing: cztery aplikacje powiązane z oszustwami rozliczeniowymi
- DirtyDecrypt: publiczny PoC ujawnia nową lukę eskalacji uprawnień w jądrze Linux
- B1ack’s Stash ujawnia 4,6 mln skradzionych kart płatniczych. Rosną zagrożenia dla banków i e-commerce
- Microsoft blokuje usługę podpisywania malware wykorzystującą Artifact Signing
- Anthropic łata obejście sandboxa sieciowego w Claude Code. Luka zwiększa ryzyko eksfiltracji danych
- Krytyczna luka w ChromaDB umożliwia przejęcie serwera bez uwierzytelnienia
- Ponad 320 pakietów NPM dotkniętych nową falą ataku łańcucha dostaw Mini Shai-Hulud
- Ataki na aplikacje wspierane przez AI przyspieszają. AppSec wchodzi w nową fazę ryzyka
- Agent AI i bezpieczeństwo tożsamości w firmach: jak autonomiczne systemy zwiększają ryzyko IAM
- Microsoft udostępnia RAMPART i Clarity jako open source do ochrony agentów AI
- Nadużycie SSPR w Azure i Microsoft 365 umożliwiło kradzież danych z zasobów produkcyjnych
- Typosquatting w 2026 roku: od literówki użytkownika do ryzyka w łańcuchu dostaw
- Webworm rozwija arsenał: EchoCreep i GraphWorm ukrywają komunikację w Discordzie oraz Microsoft Graph API
- Microsoft publikuje mitigację dla YellowKey: obejście BitLocker oznaczone jako CVE-2026-45585
- GitHub bada naruszenie po kompromitacji urządzenia pracownika i wycieku tysięcy wewnętrznych repozytoriów
- FBI ostrzega przed oszustwami z użyciem kryptowalutowych bankomatów. Straty Amerykanów przekroczyły 388 mln dolarów
- PinTheft: nowy exploit lokalnej eskalacji uprawnień do roota w Arch Linux
- Krytyczna aktualizacja Drupal: wysokie ryzyko szybkiej eksploatacji luki w rdzeniu CMS
- Naruszenie środowiska Grafana po ataku na łańcuch dostaw TanStack i pominiętej rotacji tokenu
- Dlaczego sama tożsamość nie wystarcza? Bezpieczeństwo urządzeń zmienia nowoczesną kontrolę dostępu
- Brytyjski regulator chce mocniejszej walki platform z deepnude
- Badacz mógł oglądać zdjęcia z miliona chińskich elektronicznych niań
- Białoruscy hakerzy uderzają w Polskę. Nowe ataki grupy UNC1151
- Cyberkompetencje w małych firmach. NASK przedstawił zalecenia
- Orlen pod cyber ostrzałem. „Setki milionów incydentów w kilka miesięcy”
- 5. edycja CyberTek Tech Festival już za nami!
NEWS
- AI Agents Are Shifting Identity Security Budget Dynamics
- Apple blocked over $11 billion in App Store fraud in 6 years
- Showboat Linux Malware Hits Middle East Telecom with SOCKS5 Proxy Backdoor
- Inside a Crypto Drainer: How to Spot it Before it Empties Your Wallet
- Chinese APTs Share Linux Backdoor in Central Asia Telco Attacks
- Chinese hackers target telcos with new Linux, Windows malware
- Max severity Cisco Secure Workload flaw gives Site Admin privileges
- Police seize “First VPN” service used in ransomware, data theft attacks
- Content Delivery Exploit Opens Websites to Brand Hijacking
- ThreatsDay Bulletin: Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories
- TikTok, YouTube, and Roblox face scrutiny, but age gates won’t fix child safety
- Flipper One project needs community help to build open Linux platform
- Microsoft Warns of Two Actively Exploited Defender Vulnerabilities
- When Identity is the Attack Path
- Catch spyware in the act with Windows Webcam Monitoring
- Researchers left AI agents alone in a virtual town and watched it all unravel
- A Hacker Group Is Poisoning Open Source Code at an Unprecedented Scale
- Microsoft warns of new Defender zero-days exploited in attacks
- 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
- GitHub links repo breach to TanStack npm supply-chain attack
- The EU Is Going Through a Trump-Fueled Breakup With Big Tech
- GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension
- Highly Critical Drupal Core Flaw Exposes PostgreSQL Sites to RCE Attacks
- A Bipartisan Amendment Would End Police License Plate Tracking Nationwide
- Ukraine identifies infostealer operator tied to 28,000 stolen accounts
- Hackers bypass SonicWall VPN MFA due to incomplete patching
- Cyber Pros Can't Decide If AI Is a Good or a Bad Thing
- GitHub Confirms Breach, 4K Internal Repos Stolen
- Fake Android Apps Commit Carrier Billing Fraud for Premium Svcs.
- Processes and Culture Top Reasons Behind Data Breaches
- Microsoft Open-Sources RAMPART and Clarity to Secure AI Agents During Development
- Madison Square Garden Bans Lawyer Representing New York Cop Injured at a Boxing Match
- Patch Now: Critical Flaw in OT Robot OS Gives Attackers Control
- Grafana breach caused by missed token rotation after TanStack attack
- Fake malware-signing service Fox Tempest dismantled by Microsoft
- Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks
- Identity Alone Isn't Enough: Why Device Security Has to Share the Load
- Infosecurity Europe
- Drupal critical update to fix bug with high exploitation risk
- Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API
INFLUENCERS
- macOS Kernel Memory Corruption Exploit
- On AI Security
- Laurie Anderson Is Quoting Me
- Six Signals for Threat Attribution
- CISA Admin Leaked AWS GovCloud Keys on Github
- Zero-Day Exploit Against Windows BitLocker
- Weekly Update 504
- Friday Squid Blogging: Bigfin Squid
- Bypassing On-Camera Age-Verification Checks
EXPLOITS
- [webapps] BookStack 25.12.1 - Denial of Service
- [webapps] solaredge - (CSRF-OOB-Injection)
- [local] Lenovo LegionSpace 1.7.11.2 - 'DAService' Unquoted Service Path
- [webapps] Cockpit 359 - RCE
- [webapps] FUXA 1.2.9 - RCE
- [local] Remote Sunrise Helper for Windows 2026.14 - Remote Code Execution
- [local] Remote Sunrise Helper for Windows 2026.14 - Unauthenticated File/Directory Listing
- [local] Windows Snipping Tool - NTLMv2 Hash Hijack
MALWARE
- DBIR 2026: Network Asset Breaches Up 3x as Vulnerability Exploitation Accelerates
- Kaspersky, Group-IB Detail Role in INTERPOL Cyber Operation Involving Morocco
- Cyber Resilience Act (CRA) : le grand basculement industriel de la cybersécurité européenne
- What’s new in Microsoft Security: May 2026
- 북한 김수키(Kimsuky) 에서 만든 악성코드-5월 신고 납부기한 통지서.pdf.lnk
- Operation Saffron: Bitdefender Joins “First VPN” Takedown
- Raleigh Official Cybersecurity Summit
- UK plans for cybercrime law reform would protect almost no one, experts warn
- The Vulnerability Flood Is Now a Board Conversation. Here's How to Lead It
- JOMANGY: INJ3CTOR3’s Self-Healing FreePBX Toll Fraud Campaign
- Trend Micro security advisory (AV26-494)
- AppSec Tools Explained: SAST vs SCA vs DAST | Sonatype
- FreeBSD security advisory (AV26-495)
- Selective HTTP Proxying in Linux, (Thu, May 21st)
- What Complete Incident Remediation Actually Looks Like
- Today’s reminder to terminate employees’ credentials when their employment ends
- TikTok, YouTube, and Roblox face scrutiny, but age gates won’t fix child safety
- Researchers left AI agents alone in a virtual town and watched it all unravel
- Catch spyware in the act with Windows Webcam Monitoring
- New Europe-wide campaign targets fugitives sentenced to years behind bars
ARTICLES
- Proton Launches Credential Tokens to Tackle AI Agent Security Gap
- Industry Reacts to Verizon DBIR 2026 as Vulnerability Exploitation Takes Top Spot
- Critical flaw in software powering a third of the internet is already being exploited – free checker now available
- Certes Research Warns Legacy Systems Are Biggest Barrier to Quantum Security Readiness
- Cyber Agony Aunts: New book Offers Practical Look at Resilience
- The Invisible Workforce: Why Your Household Apps Now Have Their Own Digital IDs
- Why Commercial Cyber Threat Intelligence is Failing Defence Operations
- Temporary workforce surge: AI and economic shocks rewrite UK recruitment rules
- Securing the AI Supply Chain in the European Union
- Check Point Wants AI Agents to Do What Security Teams Can’t: Manage Networks at Machine Speed
- Legal’s AI inflection point: redefining value, talent and delivery
- Cyber attackers bypass traditional defences as ‘user-driven’ attacks surge, Bridewell warns
- One in 33 Employees Is Driving Nearly a Fifth of All Workplace AI Activity and Most Companies Are Only Just Waking Up to It
- Anthropic denies EU access to Mythos, so OpenAi rides to the rescue
- Space hacktivism and the Russo–Ukrainian war: an open source space security analysis