- Polska wzmacnia cyberodporność. Miliony trafią do sektora MŚP
- Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21
- Wyłudzono milion złotych od lekarzy i seniorów. Sprawcy staną przed sądem
- Polsko-czeski zespół ruszył na podbój Locked Shields
- Jubileuszowa edycja Infoshare – nie zabraknie prelekcji Sekuraka!
- Pseudokancelaria rozbita przez policję
- NCSC i NHS wzmacniają cyberodporność brytyjskiej służby zdrowia
- Nowy wariant Mirai wykorzystuje lukę CVE-2024-3721 w rejestratorach DVR do budowy botnetu IoT
- Kampanie FormBook wykorzystują wielowarstwowe zaciemnianie, by omijać detekcję
- Krytyczna wada projektowa MCP otwiera drogę do RCE i zagraża łańcuchowi dostaw AI
- Claude Opus przyspiesza tworzenie exploitów dla przestarzałych aplikacji opartych na Chromium
- ZionSiphon: nowe malware wymierzone w izraelskie systemy OT sektora wodnego
- WhatsApp ujawnia metadane użytkowników bez łamania szyfrowania. Nowa powierzchnia ataku dla cyberprzestępców
- Cyberatak na portal ANTS we Francji. Możliwy wyciek danych użytkowników systemu dokumentów tożsamości
- CVE-2023-33538 w starych routerach TP-Link: rok nieskutecznych prób wykorzystania luki
- Atak DDoS na Bluesky zakłócił działanie platformy społecznościowej
- Wzrost aktywności exploitacyjnej przed publikacją CVE może dawać zespołom SOC cenne wyprzedzenie
- Cyberprzestępcy nadużywają QEMU do unikania detekcji i ukrywania działań po kompromitacji
- Połowa z niemal 6 mln publicznych serwerów FTP działa bez szyfrowania
- Luki w konwerterach serial-to-IP narażają systemy OT i placówki ochrony zdrowia na zdalne ataki
- Krytyczna luka CVE-2026-5760 w SGLang umożliwia zdalne wykonanie kodu przez złośliwe modele GGUF
- Tyler Buchanan przyznał się do winy. Scattered Spider i kradzież 8 mln USD w kryptowalutach
- Naruszenie bezpieczeństwa w Vercel po incydencie Context.ai: ograniczona kompromitacja poświadczeń i lekcje dla OAuth
- Microsoft wydaje awaryjne poprawki dla Windows Server po awariach kontrolerów domeny
- FakeWallet w Apple App Store: fałszywe portfele kryptowalutowe atakowały użytkowników w Chinach
- The Gentlemen i SystemBC: nowy etap ataków ransomware wspieranych botnetem
- Seiko USA po defacementcie strony. Atakujący twierdzą, że wykradli dane klientów
- KelpDAO traci około 290 mln USD po ataku powiązanym z grupą Lazarus
- Microsoft Teams coraz częściej wykorzystywany w atakach podszywających się pod helpdesk
- Andriej Manojło – rosyjski profesor od operacji wpływu
- CyberTek Tech Festival 2026 – musisz tam być!
- Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender
- Huawei w infrastrukturze krytycznej. Hiszpańska certyfikacja rodzi pytania
- NHS wciąż walczy ze skutkami cyberataku sprzed 2 lat
- Ciężkie czasy na rynku elektroniki. Przyczyną sztuczna inteligencja
- Podatność w oprogramowaniu GNU sed
- Partia Mentzena zhakowana trzeci raz. Wyciekły dane
- Asseco bez konkurencji w przetargu BGK
- Podatność w oprogramowaniu Fudo Enterprise
- “Ssijcie ruskiego k…” czyli partia Mentzena zhackowana po raz 3
- AI demaskuje rosyjskie siły na froncie. Ukraina ujawniła skalę jej użycia
- Zero-day w SharePoint. Łatajcie Microsoft!
- Polski uniwersytet omyłkowo opublikował dane wykładowców
- 60 sekund, które decydują o bezpieczeństwie państwa. Eksperci: technologia jest gotowa - system nadal wymaga integracji
- Cyberataki napędzają falę kradzieży ładunków w logistyce
- NIST ogranicza wzbogacanie wpisów CVE w NVD po rekordowym wzroście zgłoszeń
- Nadużycie alertów Apple do phishingu callback. Legalne powiadomienia stały się nośnikiem oszustwa
- Vercel potwierdza incydent bezpieczeństwa po doniesieniach o sprzedaży wykradzionych danych
- Ukryte maszyny wirtualne z QEMU nowym narzędziem cyberprzestępców w atakach ransomware
- Atak na Grinex sparaliżował sankcjonowaną giełdę kryptowalut i obnażył słabości infrastruktury omijania restrykcji
NEWS
- Android 17 ends all-or-nothing access to your contacts
- Former ransomware negotiator pleads guilty to BlackCat attacks
- Bad Apples: Weaponizing native macOS primitives for movement and execution
- They Built a Legendary Privacy Tool. Now They’re Sworn Enemies
- NGate Android malware uses HandyPay NFC app to steal card data
- CISA Adds 8 Exploited Flaws to KEV, Sets April-May 2026 Federal Deadlines
- KelpDAO suffers $290 million heist tied to Lazarus hackers
- China's Apple App Store infiltrated by crypto-stealing wallet apps
- Vercel Employee's AI Tool Access Led to Data Breach
- The Gentlemen ransomware now uses SystemBC for bot-powered attacks
- Serial-to-IP Devices Hide Thousands of Old and New Bugs
- Seiko USA website defaced as hacker claims customer data theft
- SGLang CVE-2026-5760 (CVSS 9.8) Enables RCE via Malicious GGUF Model Files
- Microsoft: Teams increasingly abused in helpdesk impersonation attacks
- WhatsApp Leaks User Metadata to Attackers
- Big Tech can stop scams. They just don’t (Lock and Code S07E08)
- The backup myth that is putting businesses at risk
- Mythos: An AI tool too powerful for public release
- ⚡ Weekly Recap: Vercel Hack, Push Fraud, QEMU Abused, New Android RATs Emerge & More
- British Scattered Spider hacker pleads guilty to crypto theft charges
- Microsoft tests Windows Explorer speed, performance improvements
- Why Most AI Deployments Stall After the Demo
- Anthropic MCP Design Vulnerability Enables RCE, Threatening AI Supply Chain
- The Weird, Twisting Tale of How China Spied on Alysa Liu and Her Dad
- Microsoft pulls service update causing Teams launch failures
- Microsoft releases emergency updates to fix Windows Server issues
- Researchers Detect ZionSiphon Malware Targeting Israeli Water, Desalination OT Systems
- A week in security (April 13 – April 19)
- Vercel Breach Tied to Context AI Hack Exposes Limited Customer Credentials
- Vercel confirms breach as hackers claim to be selling stolen data
- Apple account change alerts abused to send phishing emails
- NIST to stop rating non-priority flaws due to volume increase
- Critical flaw in Protobuf library enables JavaScript code execution
- Microsoft Teams right-click paste broken by Edge update bug
- NAKIVO v11.2: Ransomware Defense, Faster Replication, vSphere 9, and Proxmox VE 9.0 Support
- It Takes 2 Minutes to Hack the EU’s New Age-Verification App
- $13.74M Hack Shuts Down Sanctioned Grinex Exchange After Intelligence Claims
- Mirai Variant Nexcorium Exploits CVE-2024-3721 to Hijack TBK DVRs for DDoS Botnet
- How NIST's Cutback of CVE Handling Impacts Cyber Teams
- Payouts King ransomware uses QEMU VMs to bypass endpoint security
INFLUENCERS
- Is “Satoshi Nakamoto” Really Adam Back?
- Friday Squid Blogging: New Giant Squid Video
- Mythos and Cybersecurity
- Scoring Your Security Product Strategy in the AI Era
- Here's What Agentic AI Can Do With Have I Been Pwned's APIs
- Human Trust of AI Agents
- Defense in Depth, Medieval Style
- Patch Tuesday, April 2026 Edition
- Upcoming Speaking Engagements
MALWARE
- Florida Man Working as a Ransomware Negotiator Pleads Guilty to Conspiracy to Deploy Ransomware and Extort U.S. Victims
- Android 17 ends all-or-nothing access to your contacts
- Bad Apples: Weaponizing native macOS primitives for movement and execution
- Inside An AWS Cloud Threat Detection SOC Lab: Simulating and Detecting Real Cloud Attacks
- How AI Increases the Load on Security Teams
- New Lazarus APT Campaign: “Mach-O Man” macOS Malware Kit Hits Businesses
- A .WAV With A Payload, (Tue, Apr 21st)
- ISC Stormcast For Tuesday, April 21st, 2026 https://isc.sans.edu/podcastdetail/9900, (Tue, Apr 21st)
- Everest Targets Spanish Drone Innovator Umiles Group
- Everest Ransomware Group Strikes Complete Aircraft Group
- Everest Ransomware Targets Citizens Bank in Cyberattack
- Everest Ransomware Attack Targets NutraBio
- Payload Ransomware Strikes Better House in Egypt
- Progress security advisory (AV26-371)
- What’s New and What’s Next with Arctic Wolf: May 2026 Update
- Detection Visibility Metrics
- Making opportunistic cyberattacks harder by design
- AI SOC Live at Nasdaq – Real conversation about modern security operations
- 20th April – Threat Intelligence Report
- Codex’s Model Interaction & Inter-process Communication
ARTICLES
- Which companies are enforcing five-day office returns?
- UK Regulators and Banks to Hold Urgent Meeting on Risks of Anthropic’s Claude Mythos
- UK shoppers weigh CEO behaviour in purchasing decisions
- What to do When Your AI Guardrails Fail
- Women-in-cyber training model SHE@CYBER spreads beyond EU funding as new countries adopt it independently
- Q&A: Your Face Is Now Part of the Threat Landscape, Warns Sarah Armstrong-Smith
- UK Government Sound Alarm Over AI Security Risk
- How the enterprise supply chain has created a global attack surface
- Only 16% of Businesses are Fully Compliant with NIS2 Despite 2024 Compliance Deadline
- CFO on the Spot: nine questions with ManyPets’ Nicci Setchell
- Every big business needs a chief science officer