- #CyberMagazyn: Terrorgram jako cyfrowa infrastruktura skrajnie prawicowego terroru
- Weekendowa Lektura: odcinek 675 [2026-05-08]. Bierzcie i czytajcie
- Technologie łączności tworzone w Polsce. „Promujmy je w NATO i Europie”
- Uniwersytet Baumana jako zaplecze GRU. Oto jak Rosja szykuje kadry do wojny hybrydowej
- Umowa SAFE podpisana. Pieniądze pójdą na m.in. wojskową AI
- Cyberprzestępcy przebiegle podszywają się pod mObywatela
- Przestań zgadywać, jak działa sieć
- Chrome właśnie załatał ponad 120 podatności (!)
- Wchodzisz na stronę juwenaliów… a tu taka niespodzianka [możliwa infekcja malware]
- Lokalizacja ukraińskiego wojska ujawniona na TikToku
- Dirty Frag – kolejna metoda na root’a pod Linuxem
- Atak na polską spółkę medyczną. Białoruski ślad
- Ale sprytna próba podszycia się pod mObywatela. Wygląda jakbyś rzeczywiście dostał komunikat z prawdziwej, rządowej appki. Uważajcie!
- Zmiany korzystne dla rozwoju AI. UE upraszcza przepisy
- Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy
- Pierwszy głośny cyberatak wspierany przez AI nie zdołał sforsować systemów OT
- CVE-2025-34282 w ThingsBoard: podatność SSRF przez złośliwe pliki SVG w Image Upload Gallery
- Nowa metoda obejścia szyfrowania Google Chrome zagraża danym sesyjnym użytkowników
- Krytyczna luka w NocoBase pozwala na ucieczkę z sandboxa VM i zdalne wykonanie kodu
- Bludit CMS przed wersją 3.18.4 podatny na RCE przez nieograniczone przesyłanie plików
- LuaJIT 2.1.x i FFI: jak niezaufane skrypty mogą prowadzić do zdalnego wykonania kodu
- Wzrost nadużyć platformy Vercel w kampaniach phishingowych
- Ghost CMS: krytyczna luka SQL Injection w Content API zagraża poufności danych
- CVE-2026-32746: krytyczna luka w GNU InetUtils telnetd umożliwia zdalne przejęcie przed logowaniem
- LLM-y w atakach na infrastrukturę krytyczną: incydent wodociągów w Meksyku ujawnia nowy etap zagrożeń OT
- Krytyczna luka w Cline Kanban pozwalała na przejęcie lokalnego agenta AI przez złośliwą stronę
- TrustFall i Claude Code: jak zaufanie do repozytorium może doprowadzić do wykonania złośliwego kodu
- Atak supply chain na DAEMON Tools Lite: producent potwierdza kompromitację instalatorów
- Ekstradycja po 17 latach: Gavril Sandu stanie przed sądem w USA za udział w schemacie vishingowym
- Atak na kolej dużych prędkości na Tajwanie ujawnił krytyczne luki w zabezpieczeniach TETRA
- Większość ataków ransomware wciąż pozostaje poza opinią publiczną
- Chrome 148 z 127 poprawkami bezpieczeństwa. Google usuwa krytyczne luki w Blink, Mobile i Chromoting
- Claude Code pod presją: ukryte przejęcie MCP umożliwia kradzież tokenów OAuth
- Cisco łata luki wysokiego ryzyka w produktach enterprise. Zagrożone systemy Unity Connection, SG350 i platformy orkiestracyjne
- Phishing na ManageWP przez reklamy Google: kampania celuje w administratorów WordPressa
- Cisco łata krytyczną lukę DoS w CNC i NSO. Atak wymaga ręcznego restartu urządzeń
- Złośliwe pakiety PyPI rozprzestrzeniały malware ZiChatBot przez API Zulip na Windows i Linux
- Krytyczne luki w vm2 dla Node.js umożliwiają ucieczkę z sandboxa i zdalne wykonanie kodu
- Fałszywa strona Claude AI rozprzestrzenia malware Beagle na Windows
- Krytyczna luka CVE-2026-0300 w PAN-OS aktywnie wykorzystywana do przejmowania zapór z uprawnieniami root
- Członek gangu kryptowalutowego skazany na 6,5 roku więzienia za udział w kradzieży ponad 230 mln USD
- Amerykanie skazani za „farmy laptopów” dla północnokoreańskich pracowników IT
- Przeglądarka jako ślepy punkt DLP: jak nowoczesne przepływy pracy omijają klasyczne mechanizmy ochrony danych
- Australia ostrzega przed kampanią ClickFix rozprzestrzeniającą Vidar Stealer przez przejęte strony WordPress
- Uważaj na aplikacje w Telegramie. FEMITBOT wykorzystuje Telegram Mini Apps do wyłudzeń i serwowania malware
- ⚠️ Uwaga na złośliwe SMS-y od mObywatela!
- Laboratoria Medyczne Optimed zhackowane, dane pacjentów mogły zostać wykradzione
- Gawkowski wysłał jasny sygnał Big Techom. „Tego nie odpuścimy”
- Oficjalnie: nowy dowódca polskich cyberwojsk
- Admin nowej generacji. Case studies, narzędzia AI, praktyka. Nowe szkolenie!
NEWS
- cPanel, WHM Release Fixes for Three New Vulnerabilities — Patch Now
- ShinyHunters Claims Second Attack Against Instructure
- TCLBANKER Banking Trojan Targets Financial Platforms via WhatsApp and Outlook Worms
- NVIDIA confirms GeForce NOW data breach affecting Armenian users
- Fake Call History Apps Stole Payments From Users After 7.3 Million Play Store Downloads
- Why More Analysts Won’t Solve Your SOC’s Alert Problem
- Trellix source code breach claimed by RansomHouse hackers
- Microsoft says Edge’s plaintext password behavior is “by design”
- CISA gives feds four days to patch Ivanti flaw exploited as zero-day
- Shifting Budget Dynamics for Identity Security and AI Agents
- ShinyHunters escalates Canvas attacks with school login defacements
- Quasar Linux RAT Steals Developer Credentials for Software Supply Chain Compromise
- Zara data breach exposed personal information of 197,000 people
- One Missed Threat Per Week: What 25M Alerts Reveal About Low-Severity Risk
- Former govt contractor convicted for wiping dozens of federal databases
- New Linux PamDOORa Backdoor Uses PAM Modules to Steal SSH Credentials
- Meet Rassvet, Russia’s Answer to Starlink
- New Linux 'Dirty Frag' zero-day gives root on all major distros
- Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions
- The Canvas Hack Is a New Kind of Ransomware Debacle
- Canvas login portals hacked in mass ShinyHunters extortion campaign
- New TCLBanker malware self-spreads over WhatsApp and Outlook
- After Replacing TeamPCP Malware, 'PCPJack' Steals Cloud Secrets
- How to Disable Google's Gemini in Chrome
- New PCPJack worm steals credentials, cleans TeamPCP infections
- Australia warns of ClickFix attacks pushing Vidar Stealer malware
- Unplug your way to better code
- Ivanti EPMM CVE-2026-6973 RCE Under Active Exploitation Grants Admin-Level Access
- PCPJack Credential Stealer Exploits 5 CVEs to Spread Worm-Like Across Cloud Systems
- Has CISA Finally Found Its New Leader in Tom Parker?
- Ivanti warns of new EPMM flaw exploited in zero-day attacks
- Massive AI investment scam network spans 15,500 domains
- The Browser Is Breaking Your DLP: How Data Slips Past Modern Controls
- One Click, Total Shutdown: The "Patient Zero" Webinar on Killing Stealth Breaches
- Americans sentenced for running 'laptop farms' for North Korea
- PAN-OS RCE Exploit Under Active Use Enabling Root Access and Espionage
- 'TrustFall' Convention Exposes Claude Code Execution Risk
- World's First AI-Driven Cyberattack Couldn't Breach OT Systems
- Crypto gang member gets 6.5 years for role in $230 million heist
- Webinar: Why modern attacks require both security and recovery
INFLUENCERS
- Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
- Insider Betting on Polymarket
- Canvas Breach Disrupts Schools & Colleges Nationwide
- Smart Glasses for the Authorities
- Rowhammer Attack Against NVIDIA Chips
- Weekly Update 502
- DarkSword Malware
- Hacking Polymarket
- Build a Decoy MCP Server to Catch AI Agent Attackers
ADVISORIES / BULLETINS
- New Ivanti Security Controls Content Available – 05/08/2026
- New Ivanti Security Controls Content Available – 05/07/2026
- New Ivanti Security Controls Content Available – 05/06/2026
- New Ivanti Security Controls Content Available – 05/05/2026
- New Ivanti Security Controls Content Available – 05/04/2026
- New Ivanti Security Controls Content Available – 05/02/2026
EXPLOITS
- [webapps] ThingsBoard IoT Platform 4.2.0 - Server-Side Request Forgery (SSRF)
- [webapps] Bludit CMS 3.18.4 - RCE
- [webapps] LuaJIT 2.1.1774638290 - Arbitrary Code Execution
- [webapps] Ghost CMS 6.19.0 - SQLi
- [remote] telnetd 2.7 - Buffer Overflow
- [local] NocoBase 2.0.27 - VM Sandbox Escape
- [local] Windows 11 24H2 - Local Privilege Escalation
- [webapps] Traccar GPS Tracking System 6.11.1 - Cross-Site WebSocket Hijacking (CSWSH)
- [hardware] Linksys E1200 2.0.04 - Authenticated Stack Buffer Overflow (RCE)
- [local] Linux nf_tables 6.19.3 - Local Privilege Escalation
- [local] Linux Kernel proc_readdir_de() 6.18-rc5 - Local Privilege Escalation
- [webapps] MindsDB 25.9.1.1 - Path Traversal
MALWARE
- Blackwater Targets Minidoka Memorial Hospital in Ransomware Attack
- 2026-05-08: macOS Shub Stealer infection
- Technical Advisory: ShinyHunters Breach of Instructure Canvas LMS
- Unmanaged PowerShell Execution: Hunting Beyond powershell.exe
- Using IDA to Find Bugs in IDA (with Claude)
- cPanel security advisory (AV26-437)
- AL26-011 - Vulnerabilities affecting Linux - CVE-2026-43284 and CVE-2026-43500
- Active attack: Dirty Frag Linux vulnerability expands post-compromise risk
- Hunting ClickFix Win + X Variants
- A Complete History of Cybersecurity: From Early Viruses to AI-Powered Threats
- Digital Citizenship Glossary: Key Terms Every Internet User Should Know
- The Different Types of Payment Fraud and How to Prevent Them
- Microsoft Edge security advisory (AV26-436)
- Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 8 maggio
- Why Preemption Is the Most Defensible Cybersecurity ROI Story You Have
- SOCRadar Recognized in the 2026 Gartner® Magic Quadrant™ for Cyberthreat Intelligence Technologies
- The Mythos Effect and the End of “Business as Usual” for Security Operations and Risk Management
- Microsoft says Edge’s plaintext password behavior is “by design”
- One size does not fit all — sometimes, victims probably should pay ransom
- Cyber Conflict Briefing Q1 2026
ARTICLES
- Pentest-Tools.com Releases Free Scanner for CVE-2026-41940 as cPanel Authentication Bypass Enters Its Third Week of Active Exploitation
- The Creativity Gap: Why Bold Thinking is Now a Strategic Necessity
- From cybersecurity to cyber resilience: a systemic and scalable approach for improving resilience and adaptive capacity
- Cyber Blind Spots: The hidden technology that poses the greatest security risk
- World Password Day 2026: The Credential Crisis Hasn’t Gone Away, It’s Just Got More Dangerous
- UK Finance Sector Puts Cyber Defences to the Test in National Hackathon
- Recruitment under siege: the rise of AI-generated job fraud
- Majority of IT Leaders Struggle to Manage Growing Identity Footprint Amid AI Expansion
- When the Breach Gets In Through the CEO’s Inbox, Not the Firewall
- Bot Defense Is No Longer Optional for High Tempo Consumer Platforms
- OpenAI rolls out ads on ChatGPT, but marketers remain unconvinced
- Huntress Expands Channel Partnerships to Boost Cybersecurity Reach Across Mid-Market and Public Sector
- Proton Mail rolls out post-quantum encryption for all users as industry braces for ‘harvest now, decrypt later’ threat
- The Billionaire Blueprint: why leadership is now a system, not a vision