- Incydent w sklepie optycznym Kodano. Co z danymi klientów?
- PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire
- Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami
- Iran stawia na ofensywę. Holenderski wywiad ostrzega
- Wyciek danych klientów Kodano
- Lekarze będą korzystać z AI? Ustawa trafiła do Sejmu
- 10 grzechów głównych administratora sieci – zapraszamy na webinar
- Gliwice inwestują w cyberodporność. Powstaje miejskie Data Center zgodne z PN-EN 50600
- Szyfrowane komunikatory w handlu mefedronem. Zatrzymano 27 osób
- Włamanie na maila polskiej politechniki
- Threat hunting w mailach. Jeden nagłówek, który może zdradzić całą kampanię
- Wielka Brytania ostrzega przed „cybernetyczną perfekcyjną burzą”. NCSC wskazuje na nową fazę zagrożeń
- Phishing bez tematu wiadomości: jak działa nowa taktyka omijania czujności użytkowników i filtrów pocztowych
- ProxySmart i model „SIM Farm as a Service” napędzają przemysłowy rynek mobilnych proxy
- Natywne techniki LOTL w macOS rosnącym zagrożeniem dla środowisk firmowych
- CVE-2025-67586: luka Broken Access Control w WordPress Highlight and Share 5.2.0 umożliwia nieautoryzowaną wysyłkę e-maili
- SilentGlass od NCSC: nowe zabezpieczenie dla podatnych połączeń HDMI i DisplayPort
- Wielka Brytania inwestuje 90 mln funtów w cyberodporność organizacji
- AVAST Antivirus 25.11: podatność Unquoted Service Path umożliwia lokalną eskalację uprawnień w Windows
- ThrottleStop Kernel Driver: lokalna eskalacja uprawnień w Windows przez zapis poza zakresem pamięci jądra
- Fałszywe rozmowy rekrutacyjne napędzają ataki na łańcuch dostaw oprogramowania
- The Gentlemen: nowa grupa ransomware błyskawicznie rośnie w siłę
- Eksploity przeciw Microsoft Defender pozwalają eskalować uprawnienia i osłabiać ochronę systemów Windows
- Lazarus i atak na Kelp DAO: kompromitacja warstwy weryfikacji umożliwiła kradzież 290 mln USD
- Phishing znów dominuje w initial access w Q1 2026. AI przyspiesza tworzenie kampanii
- Były negocjator ransomware przyznał się do współpracy z grupą BlackCat
- Krytyczne luki BRIDGE:BREAK w konwerterach Lantronix i Silex zwiększają ryzyko przejęcia urządzeń OT
- Sean Plankey wycofuje kandydaturę na szefa CISA. Polityczny impas osłabia cyberbezpieczeństwo USA
- Oracle łata około 450 podatności w kwietniowym Critical Patch Update 2026
- Claude Mythos wykrył 271 podatności w Firefoxie – co to oznacza dla bezpieczeństwa przeglądarek
- Nowe ataki na macOS: AppleScript i ClickFix w kampaniach północnokoreańskich grup APT
- Czy SBOM przestaje wystarczać? Rosnące ataki na łańcuch dostaw i problem interpretacji danych
- Google Antigravity pod ostrzałem: luka RCE i kampania malware wymierzone w środowisko agentowe AI
- Najpoważniejsze cyberataki na Wielką Brytanię pochodzą dziś od Rosji, Iranu i Chin
- Serwer C2 SystemBC ujawnił ponad 1570 ofiar operacji ransomware The Gentlemen
- Harvester rozwija arsenał: linuxowy backdoor GoGra ukrywa komunikację C2 w Microsoft Graph API
- Kyber ransomware testuje kryptografię postkwantową w atakach na Windows i VMware ESXi
- Atak DDoS na Mastodon.social po incydencie w Bluesky. Rosnące ryzyko dla zdecentralizowanych platform
- Złośliwe obrazy Docker KICS i rozszerzenia VS Code naruszyły łańcuch dostaw Checkmarx
- Naruszenie bezpieczeństwa w ANTS: możliwy wyciek danych z francuskiego portalu administracyjnego
- Caller-as-a-Service: industrializacja oszustw telefonicznych napędza nowy model cyberprzestępczości
- Holenderski wywiad ujawnia skalę operacji Rosji i Chin
- Kiedy przedłużenie „Cyberbezpiecznych Wodociągów?” Ministerstwo komentuje
- KE: aplikacja do weryfikacji wieku gotowa. Eksperci: nie do końca
- Nowy organ w MSWiA. Zajmie się AI w służbach
- W obronności suwerenna chmura staje się kwestią strategicznej autonomii
- Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com
- Rosyjska dezinformacja w Europie. Nowe sankcje UE
- Incydent bezpieczeństwa Vercel po ataku przez OAuth i zewnętrzne narzędzie AI
- Niekontrolowani agenci AI źródłem incydentów bezpieczeństwa w dwóch trzecich firm
NEWS
- Apple fixes iOS bug that kept deleted notifications, including chat previews
- 'Zealot' Shows What AI's Capable of in Staged Cloud Attack
- China-Linked GopherWhisper Infects 12 Mongolian Government Systems with Go Backdoors
- Vercel Finds More Compromised Accounts in Context.ai-Linked Breach
- Apple Patches iOS Flaw That Stored Deleted Signal Notifications in FBI Forensic Case
- Roblox clamps down on chats and age checks as legal pressure builds
- Apple fixes iOS bug that retained deleted notification data
- 'The Gentlemen' Rapidly Rises to Ransomware Prominence
- New Mirai campaign exploits RCE flaw in EoL D-Link routers
- Kyber ransomware gang toys with post-quantum encryption on Windows
- Malicious KICS Docker Images and VS Code Extensions Hit Checkmarx Supply Chain
- Self-Propagating Supply Chain Worm Hijacks npm Packages to Steal Developer Tokens
- AI Tools Are Helping Mediocre North Korean Hackers Steal Millions
- Harvester Deploys Linux GoGra Backdoor in South Asia Using Microsoft Graph API
- Spain dismantles major $4.7M manga piracy platform, arrests four
- DPRK Fake Job Scams Self-Propagate in 'Contagious Interview'
- Inside Caller-as-a-Service Fraud: The Scam Economy Has a Hiring Process
- New npm supply-chain attack self-spreads to steal auth tokens
- Malicious trading website drops malware that hands your browser to attackers
- Microsoft Teams to get efficiency mode on PCs with limited resources
- Researcher claims Claude Desktop installs “spyware” on macOS
- Lotus Wiper Malware Targets Venezuelan Energy Systems in Destructive Attack
- Toxic Combinations: When Cross-App Permissions Stack into Risk
- Microsoft traces Universal Print issues to Graph API code change
- IR Trends Q1 2026: Phishing reemerges as top initial access vector, as attacks targeting public administration persist
- New GoGra malware for Linux uses Microsoft Graph API for comms
- Microsoft Patches Critical ASP.NET Core CVE-2026-40372 Privilege Escalation Bug
- Microsoft releases emergency patches for critical ASP.NET flaw
- Mustang Panda’s New LOTUSLITE Variant Targets India Banks, South Korea Policy Circles
- Cohere AI Terrarium Sandbox Flaw Enables Root Code Execution, Container Escape
- Over 1,300 Microsoft SharePoint servers vulnerable to spoofing attacks
- French govt agency confirms breach as hacker offers to sell data
- Ransomware Negotiator Pleads Guilty to BlackCat Scheme
- Exploits Turn Windows Defender into Attacker Tool
- New Lotus data wiper used against Venezuelan energy, utility firms
- Mozilla Used Anthropic’s Mythos to Find and Fix 151 Bugs in Firefox
- SystemBC C2 Server Reveals 1,570+ Victims in The Gentlemen Ransomware Operation
- Meta Is Sued Over Scam Ads on Facebook and Instagram
- 22 BRIDGE:BREAK Flaws Expose 20,000 Lantronix and Silex Serial-to-IP Converters
- Surge in Bomgar RMM Exploitation Demonstrates Supply Chain Risk
INFLUENCERS
- ICE Uses Graphite Spyware
- What to Make of AIUC-1, a New AI Agent Certification
- Weekly Update 500
- ‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty
- Mexican Surveillance Company
- Is “Satoshi Nakamoto” Really Adam Back?
- Friday Squid Blogging: New Giant Squid Video
- Mythos and Cybersecurity
- Scoring Your Security Product Strategy in the AI Era
- Here's What Agentic AI Can Do With Have I Been Pwned's APIs
MALWARE
- Apple fixes iOS bug that kept deleted notifications, including chat previews
- Apple Patches Exploited Notification Flaw, (Thu, Apr 23rd)
- Trigona Affiliates Deploy Custom Exfiltration Tool to Streamline Data Theft
- Police Force Challenges 2026
- Checkmarx Security Update: April 22
- Roblox clamps down on chats and age checks as legal pressure builds
- Mythos: What It Actually Means and What It Does Not
- CrowdStrike Falcon Cloud Security Delivered 264% ROI Through Unified Cloud Protection
- CrowdStrike Expands Real-Time Cloud Detection and Response to Google Cloud
- Evolution of Chinese-Language Guarantee Telegram Marketplaces
- ISC Stormcast For Thursday, April 23rd, 2026 https://isc.sans.edu/podcastdetail/9904, (Thu, Apr 23rd)
- NOT for Sale! BlueLeaks 2.0 Hacktivist decides not to sell dataset with sensitive data
- LABScon25 Replay | Are Your Chinese Cameras Spying For You Or On You?
- MAD Bugs: An Apple Kernel Bug, Brought to You by Microsoft
- Tropic Trooper Pivots to AdaptixC2 and Custom Beacon Listener
- Apple security advisory (AV26-381)
- AI-powered defense for an AI-accelerated threat landscape
- N8n security advisory (AV26-379)
- Oracle security advisory – April 2026 quarterly rollup (AV26-380)
- Micropatches released for Windows Telephony Service Elevation of Privilege Vulnerability (CVE-2026-20931)
ARTICLES
- Router Security Hardening Steps for 2026: From Default Credential Audits to Automated Firmware Risk Monitoring
- AI and Chatbots Transforming the Future of Consumer Lending
- How AI is being used in dentistry
- CyberSmart Partners with Renaissance to Deliver Complete Cyber Confidence for SMEs
- The Privacy–Security Partnership: How We Bend Risk in a Resource Crunch
- Benefit–cost–risk analysis of cybersecurity R&D
- Bridewell Among First to Achieve Level 2 Defence Cyber Certification
- Value of European VC Deals Hits Four-Year Peak, But Volume of Deals Continues Four-Year Decline
- Forescout Uncovers New Security Risks in Widely Used Industrial Networking Devices
- Eilla AI Completes Europe’s First AI-Powered M&A Deal
- Locai Labs and Civo Sign Deal to Build Out the UK’s Sovereign AI Infrastructure
- Which companies are enforcing five-day office returns?
- UK Regulators and Banks to Hold Urgent Meeting on Risks of Anthropic’s Claude Mythos
- UK shoppers weigh CEO behaviour in purchasing decisions
- What to do When Your AI Guardrails Fail
- Women-in-cyber training model SHE@CYBER spreads beyond EU funding as new countries adopt it independently
- Q&A: Your Face Is Now Part of the Threat Landscape, Warns Sarah Armstrong-Smith
- UK Government Sound Alarm Over AI Security Risk