- 1 na 1 z Krzysztofem Gawkowskim
- Wojna kognitywna to walka o percepcję. Eksperci wskazali mechanizmy wpływu
- Cyberbezpieczeństwo made in Europe: odpowiedź na globalną niepewność
- False positive w Microsoft Defender usuwa certyfikaty root DigiCert
- Wielka akcja Policji. Rozbito siatkę twórców treści pedofilskich
- Co ósmy pracownik przyznaje się do sprzedaży firmowych danych logowania
- ZEA na celowniku cyberataków. Bliski Wschód rozszerza cyfrowe pole walki
- Ekstradycja po 17 latach: obywatel Rumunii stanie w USA przed sądem za udział w kampanii vishingowej
- Naruszenie repozytorium kodu źródłowego Trellix zwiększa obawy o bezpieczeństwo łańcucha dostaw
- NIST rozpoczyna testy frontier AI pod kątem ryzyk cyberbezpieczeństwa
- Oracle przyspiesza łatanie krytycznych luk: comiesięczne aktualizacje bezpieczeństwa dla klientów
- Nowe obejście App-Bound Encryption w Google Chrome pozwala kraść cookies i tokeny sesyjne
- CISA uruchamia CI Fortify: izolacja i odtwarzanie jako fundament cyberodporności infrastruktury krytycznej
- CloudZ RAT nadużywa Microsoft Phone Link do kradzieży danych i kodów OTP
- Złośliwa aktualizacja PyTorch Lightning zagroziła łańcuchowi dostaw AI
- Naruszenie danych Vimeo po incydencie u dostawcy Anodot objęło 119 tys. użytkowników
- Botnet xlabs_v1 wykorzystuje ADB do przejmowania urządzeń IoT i prowadzenia ataków DDoS
- Wyrok dla negocjatora Karakurt: 8,5 roku więzienia za udział w operacjach ransomware
- Apache HTTP Server 2.4.67 usuwa krytyczną lukę HTTP/2 CVE-2026-23918 z ryzykiem RCE
- Dlaczego ataki ransomware kończą się sukcesem mimo kopii zapasowych
- Domniemany wyciek danych z Instructure może objąć 8,8 tys. szkół i uczelni
- Quasar Linux (QLNX): nowy stealth malware dla Linuksa atakuje deweloperów i środowiska DevOps
- Student zakłócił tajwańską kolej dużych prędkości. Atak na system TETRA zatrzymał pociągi
- Krytyczna luka RCE w Palo Alto PAN-OS jest aktywnie wykorzystywana. Zagrożony User-ID Authentication Portal
- Cisco usuwa groźną lukę DoS w Crosswork Network Controller i NSO
- Atak na łańcuch dostaw DAEMON Tools: złośliwe instalatory uderzyły w wybrane organizacje
- MuddyWater podszywa się pod ransomware i wykorzystuje Microsoft Teams do kradzieży poświadczeń
- Krytyczna luka w vm2 umożliwia ucieczkę z sandboxa i wykonanie kodu na hoście
- Phishing na ManageWP przez reklamy Google: atak AiTM wymierzony w administratorów WordPressa
- Generał Molenda wyróżniony za swoją służbę. Pierwsza taka nagroda
- Dowódca polskich cyberwojsk: nie ma już granicy między atakiem kinetycznym a cyber
- AI na polu walki. Czy algorytmy mogą ochronić infrastrukturę krytyczną?
- Transformacja Wojska Polskiego. Szef MON wskazał na co pójdą wolne środki
- Cyberatak na dolnośląską gminę. Zaszyfrowano dane
- Cisco tworzy narzędzie do kategoryzacji modeli AI!
- Atak hakerski zakończy wojnę?
- Globalna kampania phishingowa. Cyberprzestępcy przejęli tysiące kont
- Kampania VENOMOUS#HELPER atakuje ponad 80 organizacji, wykorzystując SimpleHelp i ScreenConnect
- OAuth jako trwałe tylne wejście do środowiska SaaS: rosnące ryzyko niewidocznych tokenów dostępowych
- CVE-2026-41940 w cPanel i WHM: krytyczna luka już wykorzystywana w atakach na administrację i MSP
- Strategiczne kradzieże ładunków: jak cyberprzestępcy przejmują kontrolę nad łańcuchem dostaw
- NCSC ostrzega przed falą łatania napędzaną przez AI. Systemy legacy pod rosnącą presją
- Krytyczne luki w MOVEit Automation mogą umożliwić pełne przejęcie systemu
- WhatsApp łata luki CVE-2026-23863 i CVE-2026-23866. Zagrożone były Windows, Android i iPhone
- Krytyczna luka w Ollama może prowadzić do wycieku danych z setek tysięcy wdrożeń
- Microsoft ujawnia kampanię phishingową przeciwko 35 tys. użytkowników w 26 krajach
- Krytyczna luka RCE w Weaver E-cology 10.0 aktywnie wykorzystywana przez debug API
- 1 mln publicznie dostępnych usług AI pod lupą. Błędne konfiguracje otwierają drogę do poważnych incydentów
- Google podnosi nagrody w bug bounty: nawet 1,5 mln dolarów za wybrane łańcuchy exploitów Androida
- Naruszenie repozytorium kodu źródłowego Trellix rodzi pytania o bezpieczeństwo łańcucha dostaw
NEWS
- PyPI Packages Deliver ZiChatBot Malware via Zulip APIs on Windows and Linux
- vm2 Node.js Library Vulnerabilities Enable Sandbox Escape and Arbitrary Code Execution
- Hackers abuse Google ads for GoDaddy ManageWP login phishing
- A Kid With a Fake Mustache Tricked an Online Age-Verification Tool
- Yet Another Way to Bypass Google Chrome's Encryption Protection
- Instructure Breach Exposes Schools' Vendor Dependence
- Mirai-Based xlabs_v1 Botnet Exploits ADB to Hijack IoT Devices for DDoS Attacks
- Critical vm2 sandbox bug lets attackers execute code on hosts
- New Cisco DoS flaw requires manual reboot to revive devices
- DAEMON Tools devs confirm breach, release malware-free version
- Google Chrome’s silent 4GB AI download problem
- Hackers Hate AI Slop Even More Than You Do
- Why ransomware attacks succeed even when backups exist
- MuddyWater hackers use Chaos ransomware as a decoy in attacks
- MuddyWater Uses Microsoft Teams to Steal Credentials in False Flag Ransomware Attack
- Webinar: Why network incidents escalate and how to fix response gaps
- Attackers adopt JavaScript runtime Bun to spread NWHStealer
- Millions of students’ personal data stolen in major education breach
- The Hacker News Launches 'Cybersecurity Stars Awards 2026' — Submissions Now Open
- From Stuxnet to ChatGPT: 20 News Events That Shaped Cyber
- Your AI Agents Are Already Inside the Perimeter. Do You Know What They're Doing?
- Attacks Abuse Windows Phone Link to Steal Texts & Bypass 2FA
- Insights into the clustering and reuse of phone numbers in scam emails
- Palo Alto Networks warns of firewall RCE zero-day exploited in attacks
- Google's Android Apps Get Public Verification to Stop Supply Chain Attacks
- Windows Phone Link Exploited by CloudZ RAT to Steal Credentials and OTPs
- Palo Alto PAN-OS Flaw Under Active Exploitation Enables Remote Code Execution
- Middle East Cyber Battle Field Broadens — Especially in UAE
- New stealthy Quasar Linux malware targets software developers
- Instructure hacker claims data theft from 8,800 schools, universities
- Trellix Source Code Breach Highlights Growing Supply Chain Threats
- Research Hub Bridges Cybersecurity Gap for Under-Resourced Organizations
- DAEMON Tools trojanized in supply-chain attack to deploy backdoor
- Why Security Leadership Makes or Breaks a Pen Test
- Student hacked Taiwan high-speed rail to trigger emergency brakes
- Critical Apache HTTP/2 Flaw (CVE-2026-23918) Enables DoS and Potential RCE
- DAEMON Tools Supply Chain Attack Compromises Official Installers with Malware
- Microsoft Edge Stores Passwords in Process Memory, Posing Enterprise Risk
- FTC to ban data broker Kochava from selling Americans’ location data
- China-Linked UAT-8302 Targets Governments Using Shared APT Malware Across Regions
ADVISORIES / BULLETINS
- New Ivanti Security Controls Content Available – 05/06/2026
- New Ivanti Security Controls Content Available – 05/05/2026
- New Ivanti Security Controls Content Available – 05/04/2026
- New Ivanti Security Controls Content Available – 05/02/2026
- New Ivanti Security Controls Content Available – 05/01/2026
- New Ivanti Security Controls Content Available – 04/30/2026
EXPLOITS
- [local] Windows 11 24H2 - Local Privilege Escalation
- [webapps] Traccar GPS Tracking System 6.11.1 - Cross-Site WebSocket Hijacking (CSWSH)
- [hardware] Linksys E1200 2.0.04 - Authenticated Stack Buffer Overflow (RCE)
- [local] Linux nf_tables 6.19.3 - Local Privilege Escalation
- [local] Linux Kernel proc_readdir_de() 6.18-rc5 - Local Privilege Escalation
- [webapps] MindsDB 25.9.1.1 - Path Traversal
MALWARE
- Dean's Award Outstanding Teaching "Lecturer Category" to Sebastian Garcia
- Entra ID Password Protection: From “P@ssw0rd” to Protected
- Community Bootcamp: Welcome to Silent Push Community
- Operation HumanitarianBait: An Infostealer Campaign in Disguise
- ISC Stormcast For Thursday, May 7th, 2026 https://isc.sans.edu/podcastdetail/9922, (Thu, May 7th)
- An Adaptive Cyber Analytics UI for Web Honeypot Logs [Guest Diary], (Wed, May 6th)
- Lamashtu Strikes Singapore’s Architectural Leader WOHA
- TheGentlemen Breach Millennium Partners, a Luxury Real Estate Leader
- The Gentlemen Breach Ontario Physiotherapy Association
- The Gentlemen Ransomware Strikes Italian Manufacturer Mediaplex
- TheGentlemen Ransomware Attack on Diviso Grupo Financiero
- TheGentlemen Ransomware Attack Targets La Kaffa International in Taiwan
- TheGentlemen Ransomware Attack on Farmers Association of Iceland
- TheGentlemen Ransomware Attack on Engineered Advantage, PSC
- TheGentlemen Ransomware Hits The Modern Flour Mill in Jordan
- The Gentlemen Ransomware Attack on East Inc
- TheGentlemen Ransomware Group Targets Turkish Giant Arcelik
- TheGentlemen Targets Turkish Wholesale Leader Kınık Gross
- Location Not Available Error: What It Means and How to Troubleshoot
- ‘GothFerrari’ Sentenced to 78 Months in Prison for Role in Massive Cryptocurrency Heist
ARTICLES
- UK Finance Sector Puts Cyber Defences to the Test in National Hackathon
- Recruitment under siege: the rise of AI-generated job fraud
- Majority of IT Leaders Struggle to Manage Growing Identity Footprint Amid AI Expansion
- When the Breach Gets In Through the CEO’s Inbox, Not the Firewall
- Bot Defense Is No Longer Optional for High Tempo Consumer Platforms
- OpenAI rolls out ads on ChatGPT, but marketers remain unconvinced
- Huntress Expands Channel Partnerships to Boost Cybersecurity Reach Across Mid-Market and Public Sector
- Proton Mail rolls out post-quantum encryption for all users as industry braces for ‘harvest now, decrypt later’ threat
- ‘Accountants need to be creative and curious’ says Ramsey Brown partner
- Bridewell Joins Global Incident Response Network FIRST as Full Member
- 86% of Phishing Attacks are AI Driven, KnowBe4 Research Finds
- Lessons from the PocketOS Incident: When AI Agents Go Beyond Their Limits
- Five practical steps for safe and secure AI-enabled legal work
- The Billionaire Blueprint: why leadership is now a system, not a vision
- Forescout Launches Mission:Possible Global Partner Tour to Drive Channel Growth Across 90 Cities