- 32 mln dolarów strat i tysiące ofiar. CBŚP zatrzymało członków grupy
- IT Unplugged: konferencja, na której hakerzy, architekci i fizycy kwantowi siedzą w jednym budynku
- Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.
- Groźna podatność w Linuksie wykryta po 9 latach
- Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF
- Masz Linuksa? To go szybko załataj!
- Jeszcze o Mythos!
- Zakaz mediów społecznościowych dla nieletnich. Skuteczność zależy od wdrożenia
- Prawie 2,9 mld skompromitowanych poświadczeń w 2025 roku. Kradzież tożsamości cyfrowej staje się głównym wektorem ataku
- Co czwarta organizacja ochrony zdrowia odnotowała cyberatak przez urządzenia medyczne
- Złośliwa zależność npm powiązana z commitami wspieranymi przez AI atakuje portfele kryptowalut
- Krytyczna luka w Cursor umożliwia kradzież kluczy API przez złośliwe rozszerzenia
- Atlona AT-OME-RX21 z luką authenticated command injection. Zagrożenie dla interfejsu zarządzania urządzeń AV
- Krytyczna podatność LangChain Core umożliwia SSTI i zdalne wykonanie kodu
- Fedora ABRT i lokalna eskalacja uprawnień: analiza podatności CVE-2025-12744
- Xibo CMS 4.3.0 z podatnością SSTI umożliwiającą zdalne wykonanie kodu po uwierzytelnieniu
- FacturaScripts 2025.43 z luką stored XSS w uploadzie XML. Aktualizacja do 2025.7 eliminuje ryzyko
- Krytyczne luki w OpenKM 6.3.12 i starszych wersjach mogą prowadzić do pełnego przejęcia systemu
- JuzaWeb CMS 3.4.2: uwierzytelnione RCE przez edycję plików wtyczki
- OpenWrt 23.05: uwierzytelnione RCE w luci-app-https-dns-proxy umożliwia przejęcie roota
- GeographicLib v2.5.1 z luką stack buffer overflow: analiza CVE-2025-60751
- Open eClass przed wersją 4.2 z luką RCE przez nieograniczone przesyłanie plików
- phpMyFAQ 4.0.16 z luką improper authorization. Nieuprzywilejowani użytkownicy mogą tworzyć kopie zapasowe
- CVE-2026-22704: Stored XSS w HAX CMS 24.x zagraża sesjom administratorów
- Craft CMS: krytyczna luka RCE CVE-2025-32432 i publiczny exploit zwiększają ryzyko ataków
- Vidar umacnia pozycję na rynku infostealerów po uderzeniach w konkurencyjne kampanie
- CVE-2026-24061: krytyczna luka w GNU InetUtils telnetd umożliwia zdalne obejście uwierzytelniania i przejęcie roota
- Wojna między 0APT i KryBit ujawnia kulisy operacji ransomware
- BlueNoroff skaluje ataki na firmy kryptowalutowe poprzez fałszywe spotkania Zoom
- Lotus Wiper uderza w sektor energetyczny Wenezueli: destrukcyjny malware wymierzony w infrastrukturę krytyczną
- Chrome 147 i Firefox 150.0.1 z krytycznymi poprawkami bezpieczeństwa
- AI wykryła 38 luk w OpenEMR. Krytyczne błędy zagrażały bazie danych i danym medycznym
- Setki publicznie dostępnych serwerów VNC ujawniają środowiska ICS/OT
- Krytyczna luka CVE-2026-3854 w GitHub umożliwia zdalne wykonanie kodu przez pojedynczy git push
- Nowa fala ataków DPRK uderza w deweloperów: złośliwe pakiety npm, AI i fałszywe rekrutacje
- Krytyczna luka SQL Injection w LiteLLM wykorzystana w 36 godzin od ujawnienia
- Checkmarx potwierdza kradzież danych po ataku na łańcuch dostaw
- Ustawa o „strategicznym znaczeniu” w Sejmie
- Wyłudzano pieniądze od ukraińskich żołnierzy
- Ochrona dzieci w sieci. Polska potrzebuje skutecznego systemu
- Podatności w oprogramowaniu Ollama
- Co z ustawą o dostępie do porno?
- Operacje wrogich państw w Polsce. Gawkowski: nowe formy infiltracji
- Nowa inwestycja CBZC o wartości ponad 50 mln zł
- ⚠️ Uwaga na fałszywe e-maile o zwrocie podatku!
- O najnowszych wyzwaniach cyberbezpieczeństwa podczas konferencji w Jasionce
- MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje
- Wentylacja polskiego szpitala zaatakowana przez prorosyjską grupę
- Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware
- BlueNoroff atakuje kadrę kierowniczą Web3: fałszywe spotkania, deepfake’i i ryzyko przejęcia portfeli kryptowalut
NEWS
- Exposed Data Illustrates the Nightmare Scenario for a Stalkerware Victim
- New Linux 'Copy Fail' Vulnerability Enables Root Access on Major Distributions
- Google Fixes CVSS 10 Gemini CLI CI RCE and Cursor Flaws Enable Code Execution
- Claude Mythos Fears Startle Japan's Financial Services Sector
- Official SAP npm packages compromised to steal credentials
- Popular WordPress redirect plugin hid dormant backdoor for years
- Researchers built a chatbot that only knows the world before 1931
- Hackers exploit RCE flaws in Qinglong task scheduler for cryptomining
- Reverse Engineering With AI Unearths High-Severity GitHub Bug
- AI Finds 38 Security Flaws in Electronic Health Record Platform
- Hackers arrested for hijacking and selling 610,000 Roblox accounts
- SAP npm Packages Compromised by “Mini Shai-Hulud” Credential-Stealing Malware
- cPanel, WHM emergency update fixes critical auth bypass bug
- Vect 2.0 Ransomware Acts as Wiper, Thanks to Design Error
- New Wave of DPRK Attacks Uses AI-Inserted npm Malware, Fake Firms, and RATs
- European police dismantles €50 million crypto investment fraud ring
- Microsoft won’t patch PhantomRPC: Feature or bug?
- Learning from the Vercel breach: Shadow AI & OAuth sprawl
- Lotus Wiper Attack Targets Venezuelan Energy Firms, Utilities
- GitHub fixes RCE flaw that gave access to millions of private repos
- Webinar: How to Automate Exposure Validation to Match the Speed of AI Attacks
- What to Look for in an Exposure Management Platform (And What Most of Them Get Wrong)
- Scam-checking just got a lot easier: Malwarebytes is now in Claude
- CISA orders feds to patch Windows flaw exploited as zero-day
- AI-powered honeypots: Turning the tables on malicious AI agents
- Critical cPanel Authentication Vulnerability Identified — Update Your Server Immediately
- CISA Adds Actively Exploited ConnectWise and Windows Flaws to KEV
- Microsoft says backend change broke Teams Free chat and calls
- LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure
- BlueNoroff Uses Fake Zoom Calls to Turn Victims Into Attack Lures
- Broken VECT 2.0 ransomware acts as a data wiper for large files
- Hackers are exploiting a critical LiteLLM pre-auth SQLi flaw
- NSA Chief During Snowden Affair Shares Regrets, Reflections 13 Years Later
- Feuding Ransomware Groups Leak Each Other's Data
- Vidar Rises to Top of Chaotic Infostealer Market
- Video service Vimeo confirms Anodot breach exposed user data
- Researchers Discover Critical GitHub CVE-2026-3854 RCE Flaw Exploitable via Single Git Push
- Why Sharing a Screenshot Can Get You Jailed in the UAE
- Brazilian LofyGang Resurfaces After Three Years With Minecraft LofyStealer Campaign
- US reportedly charges Scattered Spider hacker arrested in Finland
INFLUENCERS
- Fast16 Malware
- Claude Mythos Has Found 271 Zero-Days in Firefox
- What Anthropic’s Mythos Means for the Future of Cybersecurity
- Weekly Update 501
- The Personal AI Stack: A Power User's Guide
- Medieval Encrypted Letter Decoded
- Friday Squid Blogging: How Squid Survived Extinction Events
- Hiding Bluetooth Trackers in Mail
- Trust Boundary of SaaS Will Include Customers' AI Agents
- FBI Extracts Deleted Signal Messages from iPhone Notification Database
EXPLOITS
- [local] Google Chrome 145.0.7632.75 - CSSFontFeatureValuesMap
- [webapps] Repetier-Server 1.4.10 - Path Traversal
- [webapps] Cybersecurity AI (CAI) Framework 0.5.10 - Command Injection
- [webapps] Python-Multipart 0.0.22 - Path Traversal
- [webapps] SUSE Manager 4.3.15 - Code Execution
- [webapps] FUXA 1.2.8 - Authentication Bypass + RCE Exploit
- [webapps] deephas 1.0.7 - Prototype Pollution
- [webapps] Erugo 0.2.14 - Remote Code Execution (RCE)
- [webapps] Camaleon CMS v2.9.0 - Path Traversal
- [webapps] JUNG Smart Visu Server 1.1.1050 - Dos
- [local] Windows 11 25H2 - Heap Overflow
- [webapps] BusyBox 1.37.0 - Path Traversal
- [webapps] SumatraPDF 3.5.2 - Remote Code Execution
- [webapps] NiceGUI 3.6.1 - Path Traversal
- [webapps] Js2Py 0.74 - RCE
- [webapps] Frigate NVR 0.16.3 - Remote Code Execution
- [webapps] HUSTOJ Zip-Slip v26.01.24 - RCE
- [local] Windows 11 23H2 - Denial of Service (DoS)
- [webapps] Craft CMS 5.6.16 - RCE
- [local] GNU InetUtils 2.6 - Telnetd Remote Privilege Escalation
MALWARE
- The New Partner-Vendor Relationship
- Fusion Fireside #18: How Fraud Fuels Human Trafficking with Neil Giles
- How the Booking Phishing Campaign Works and What Defenders Should Watch For
- MacOS malware persistence 11: osascript LOLBin. Simple C example
- ISC Stormcast For Thursday, April 30th, 2026 https://isc.sans.edu/podcastdetail/9912, (Thu, Apr 30th)
- Danger of Libredtail [Guest Diary], (Wed, Apr 29th)
- Researchers built a chatbot that only knows the world before 1931
- 2026-04-22: Malicious ad leads to ClickFix-style page for macOS malware
- Vulnerability Prioritization Requires More Than a Score
- AL26-008 - Vulnerability affecting cPanel and WebHost Manager (WHM) - CVE-2026-41940
- 김수키(Kimsuky)에서 만든 악성코드-install.bat
- SonicWall security advisory (AV26-405)
- cPanel security advisory (AV26-404)
- 8 best practices for CISOs conducting risk reviews
- VECT Ransomware is a Wiper, Not Ransomware — Don’t Bother Paying, Says Checkpoint Research
- Almost one year after discovery, Sandhills Medical Foundation notifies 169,017 people affected by a cyberattack
- 05 - Creating Position Independent Code using CALL $+5
- Jenkins security advisory (AV26-403)
- The Best Alternatives to Pentera in 2026
- A Practical Guide to BloodHound Data Collection
INFOOPS
- Kobieta, która zabrała alkohol podczas kolacji korespondentów, nie jest ambasadorką Ukrainy
- Disinfo Update 29/04/2026
- Rząd nie uznał pszczół za zagrożenie dla środowiska
- Russia’s election interference playbook targets Armenia
- Polskie obywatelstwo nie jest dostępne za 200 zł
- Disinformation Review: EU Sanctions and the Kremlin’s Recycled Narratives
- Propaganda as a weapon system: how Russian propaganda shapes soldiers’ beliefs and combat motivation
ARTICLES
- Best AI security tools for exposure assessment in 2026
- Value of European VC deals masks volume decline
- It is complicated: cyber into the civil–military relationship
- Half of UK CEOs Expect AI to Cut Jobs, But Data Tells Different Story
- CFO on the spot: Aryza’s Niall O’Sullivan on
- Beyond the perimeter: Why identity and cyber security are one single story
- DORA and the Practical Test of Operational Resilience
- NCSC chief warns of ‘perfect storm’ as cyber threats intensify at CyberUK
- C-suite power couple: how CFOs and CEOs can build a strong partnership
- Beyond the Black Box: the new ‘explainability’ rule for enterprise AI