- Głośna wrzutka w ustawie o e-zdrowiu
- Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.
- Geopolityka na mapach aplikacji Big Techów
- Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…
- Polska potrzebuje Hubu Innowacji. Zastępca dowódcy DKWOC: „nie ma innej drogi”
- Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej
- Ataki ClickFix z PySoxy wzmacniają persystencję intruzów bez klasycznego malware
- Tokenizer jako nowy wektor ataku na modele AI z Hugging Face
- Atak ransomware na West Pharmaceutical Services zakłócił globalne operacje firmy
- Tożsamość cyfrowa głównym wektorem ataku na firmy. Nowe realia cyberzagrożeń w przedsiębiorstwach
- Apple łata dziesiątki podatności w macOS, iOS i iPadOS
- Naruszenie repozytoriów GitHub w SailPoint ujawnia ryzyka w łańcuchu dostaw oprogramowania
- Anthropic Mythos prześwietlił curl. Efekt? Jedna niskiej wagi podatność zamiast przełomu
- BWH Hotels ujawnia naruszenie danych rezerwacyjnych po sześciu miesiącach nieautoryzowanego dostępu
- CRPx0: malware podszywające się pod „darmowe konta OnlyFans” atakuje Windows i macOS
- Adobe łata 52 podatności w 10 produktach, w tym krytyczne błędy umożliwiające wykonanie kodu
- OpenAI Daybreak: AI do wykrywania podatności i walidacji poprawek w nowej erze AppSec
- iOS 26.5 z domyślnym szyfrowaniem RCS między iPhone’em a Androidem
- Nowy wariant TrickMo wykorzystuje TON, SSH i SOCKS5 do przekształcania smartfonów z Androidem w punkty pivotingu sieciowego
- RubyGems wstrzymuje nowe rejestracje po fali złośliwych pakietów
- CVE-2026-41940 w cPanel aktywnie wykorzystywana do instalacji backdoora Filemanager
- GhostLock: nowa technika blokowania dostępu do plików w Windows z użyciem natywnego API
- Krytyczna luka Exim w BDAT zagraża serwerom z GnuTLS i może prowadzić do zdalnego wykonania kodu
- Mini Shai-Hulud: nowa fala ataków na łańcuch dostaw uderza w npm i PyPI
- Naruszenie danych klientów Škody po ataku na sklep internetowy
- TeamPCP kompromituje wtyczkę Checkmarx AST dla Jenkins. Nowy incydent uderza w łańcuch dostaw oprogramowania
- SAP łata krytyczne luki w Commerce Cloud i S/4HANA: pilna aktualizacja dla środowisk ERP i e-commerce
- Instructure płaci okup po ataku na Canvas. 3,65 TB danych wykradzionych z platformy edukacyjnej
- Android 17 wzmocni ochronę przed oszustwami bankowymi i naruszeniami prywatności
- Signal wzmacnia ochronę przed phishingiem i socjotechniką w komunikatorze
- Fortinet łata krytyczne luki RCE w FortiSandbox i FortiAuthenticator
- Brytyjski regulator nakłada niemal 1 mln funtów kary po wycieku danych w sektorze wodociągowym
- Microsoft Patch Tuesday – maj 2026: 120 załatanych luk i brak zero-day, ale ryzyko nadal pozostaje wysokie
- Sejm bez decyzji o kryptowalutach. Projekty ustaw wysłane do Komisji Finansów
- Sprzedajesz na OLX? Uważaj na wiadomości od „kupujących” na WhatsAppie
- UKE świętuje 20-lecie. Co czeka instytucję w najbliższych latach?
- Okręgowa Komisja Egzaminacyjna zhakowana? Mamy komentarz
- Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud
- Naruszenie danych klientów Zary: incydent u zewnętrznego dostawcy dotknął blisko 200 tys. osób
- Fałszywe instalatory Claude Code rozprzestrzeniają infostealery na Windows i macOS
- Instagram wycofuje szyfrowanie end-to-end w DM. Jak zmienia się bezpieczeństwo użytkowników?
- FCC łagodzi ograniczenia dla zagranicznych routerów: wsparcie aktualizacji do 2029 roku nie eliminuje ryzyka
- CISA dodaje krytyczną lukę LiteLLM do katalogu KEV po potwierdzeniu aktywnego wykorzystania
- Aktywne wykorzystanie CVE-2026-41940 w cPanel: ataki wdrażają backdoora Filemanager
- Dirty Frag: nowa luka eskalacji uprawnień w Linuksie może być już wykorzystywana w atakach
- Naruszenie danych w sklepie internetowym Skody: podatność portalu ujawniła dane klientów
- SailPoint ujawnia incydent w GitHub: naruszenie repozytoriów bez wpływu na produkcję
- Niemieckie służby rozbiły reaktywowany Crimenetwork. Administrator zatrzymany, infrastruktura przejęta
- AI pomaga cyberprzestępcom: pierwszy znany exploit zero-day omijający 2FA
- Build Application Firewall: nowa linia obrony przed atakami na łańcuch dostaw oprogramowania
NEWS
- GemStuffer Abuses 150+ RubyGems to Exfiltrate Scraped U.K. Council Portal Data
- Android Adds Intrusion Logging for Sophisticated Spyware Forensics
- US govt seeks Instructure testimony on massive Canvas cyberattack
- Foxconn Ransomware Attack Shows Nothing Is Safe Forever
- It's Patch Tuesday for Microsoft and Not a Zero-Day In Sight
- UK fines water supplier $1.3M for exposing data of 664k customers
- Microsoft Patch Tuesday for May 2026 — Snort rules and prominent vulnerabilities
- Webinar: Fixing the gaps in network incident response
- Signal adds security warnings for social engineering, phishing attacks
- Iran Is Using Tiny ‘Mosquito’ Boats to Shut Down the Strait of Hormuz
- Microsoft releases Windows 10 KB5087544 extended security update
- Fortinet warns of critical RCE flaws in FortiSandbox and FortiAuthenticator
- Windows 11 KB5089549 & KB5087420 cumulative updates released
- Microsoft May 2026 Patch Tuesday fixes 120 flaws, no zero-days
- Škoda warns of customer data breach after online shop hack
- Android 17 to expand banking scam call and privacy protections
- New Exim BDAT Vulnerability Exposes GnuTLS Builds to Potential Code Execution
- Fake Claude search results lure Mac users into ClickFix attack
- RubyGems Suspends New Signups After Hundreds of Malicious Packages Are Uploaded
- Hugging Face Packages Weaponized With a Single File Tweak
- New TrickMo Variant Uses TON C2 and SOCKS5 to Create Android Network Pivots
- Webinar: What the Riskiest SOC Alerts Go Unanswered - and How Radiant Security Can Help
- Shai Hulud attack ships signed malicious TanStack, Mistral npm packages
- Worm Redux: Fresh Mini Shai-Hulud Infections Bite Supply Chain
- SAP fixes critical vulnerabilities in Commerce Cloud and S/4HANA
- Why Agentic AI Is Security's Next Blind Spot
- State-sponsored actors, better known as the friends you don’t want
- Instructure reaches 'agreement' with ShinyHunters to stop data leak
- 1 in 8 employees have sold company logins or know someone who has
- Mini Shai-Hulud Worm Compromises TanStack, Mistral AI, Guardrails AI & More Packages
- Stolen Canvas data was “returned” after hacker agreement, Instructure says
- Instructure Reaches Ransom Agreement with ShinyHunters to Stop 3.65TB Canvas Leak
- OpenAI Launches Daybreak for AI-Powered Vulnerability Detection and Patch Validation
- iOS 26.5 Brings Default End-to-End Encrypted RCS Messaging Between iPhone and Android
- GM agrees to $12.75M California settlement over sale of drivers’ data
- Official CheckMarx Jenkins package compromised with infostealer
- New GhostLock tool abuses Windows API to block file access
- FCC Softens Ban on Foreign-Made Routers
- Tech Can't Stop These Threats — Your People Can
- 20 Leaders Who Built the CISO Era: 2 Decades of Change
INFLUENCERS
- Patch Tuesday, May 2026 Edition
- Copy.Fail Linux Vulnerability
- Welcoming the Bangladesh Government to Have I Been Pwned
- LLMs and Text-in-Text Steganography
- Welcoming the Costa Rican Government to Have I Been Pwned
- Making Sense of Security for AI: The AI Defense Matrix
- Weekly Update 503
- Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
- Insider Betting on Polymarket
- Canvas Breach Disrupts Schools & Colleges Nationwide
- Smart Glasses for the Authorities
- Rowhammer Attack Against NVIDIA Chips
MALWARE
- New SOC-Ready Reporting for Faster Triage, Escalation, and Incident Response with ANY.RUN
- Swedish fugitive arrested as new OTF GRIMM targets added to EU Most Wanted
- [GUEST DIARY] Tearing apart website fraud to see how it works., (Wed, May 13th)
- May 2026 Patch Tuesday: 30 Critical Vulnerabilities Among 130 CVEs
- ISC Stormcast For Wednesday, May 13th, 2026 https://isc.sans.edu/podcastdetail/9930, (Wed, May 13th)
- Hit Wicket: Inside The Expansive Web of Scams Targeting Millions of IPL Fans This Season
- Security Alert: Microsoft Releases May 2026 Security Updates
- Proxying the Unproxyable? Sending EXE traffic to a Proxy, (Wed, May 13th)
- Accelerating detection engineering using AI-assisted synthetic attack logs generation
- Defense at AI speed: Microsoft’s new multi-model agentic security system finds 16 new vulnerabilities
- Patch Tuesday, May 2026 Edition
- 1,000,000 WordPress Sites Affected by Arbitrary File Read and SQL Injection Vulnerabilities in Avada Builder WordPress Plugin
- Microsoft Patch Tuesday for May 2026 — Snort rules and prominent vulnerabilities
- Android RCE via Wireless Debugging: From Network Access to Shell
- Microsoft security advisory – May 2026 monthly rollup (AV26-456)
- Fortinet security advisory (AV26-454)
- AMD security advisory (AV26-455)
- Intel security advisory (AV26-453)
- Adobe security advisory (AV26-452)
- Bitdefender Threat Debrief | May 2026
ARTICLES
- Huntress and Acrisure Team Up to Offer Zero-Deductible Cyber Insurance for SMBs
- How to detect AI in fraudulent job applicants
- WorkNest Launches WorkNest Secure to Expand Cybersecurity and Compliance Services
- Is LinkedIn’s “Who Viewed Your Profile” feature illegal under GDPR?
- Why AI governance is a European imperative
- The behavioural edge: what drives high-performing teams
- Pentest-Tools.com Releases Free Scanner for CVE-2026-41940 as cPanel Authentication Bypass Enters Its Third Week of Active Exploitation
- The Creativity Gap: Why Bold Thinking is Now a Strategic Necessity
- From cybersecurity to cyber resilience: a systemic and scalable approach for improving resilience and adaptive capacity
- Cyber Blind Spots: The hidden technology that poses the greatest security risk
- World Password Day 2026: The Credential Crisis Hasn’t Gone Away, It’s Just Got More Dangerous
- UK Finance Sector Puts Cyber Defences to the Test in National Hackathon
- Recruitment under siege: the rise of AI-generated job fraud
- Majority of IT Leaders Struggle to Manage Growing Identity Footprint Amid AI Expansion
- When the Breach Gets In Through the CEO’s Inbox, Not the Firewall
- Bot Defense Is No Longer Optional for High Tempo Consumer Platforms