- Roje dronów w Wojsku Polskim i nie tylko. Tak Instytut Badawczy IDEAS wspiera armię
- Trudne realia polskiej kolei. AI pomoże PKP?
- Suwerenność oznacza bezpieczeństwo? Będą nowe programy wsparcia i współpracy
- PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą
- AI-agenci tworzą własne narzędzia hakerskie w trakcie ataku
- Wyciek danych grupy The Gentlemen ujawnia kulisy działania jednego z najaktywniejszych operatorów RaaS w 2026 roku
- Intel i AMD łatają 70 luk bezpieczeństwa w majowym Patch Tuesday
- Naruszenie bezpieczeństwa w BWH Hotels: miesiące nieautoryzowanego dostępu do danych rezerwacyjnych gości
- Luki w Avada Builder narażają około miliona witryn WordPress na odczyt plików i SQL Injection
- Nowe wytyczne SBOM dla AI: państwa G7 wzmacniają transparentność łańcucha dostaw sztucznej inteligencji
- Krytyczna luka CVE-2025-32975 w Quest KACE SMA naraziła ponad 60 organizacji na kompromitację
- Krytyczna luka w Exim pozwala na zdalne wykonanie kodu bez uwierzytelnienia
- Fortinet i Ivanti łatają krytyczne luki w kluczowych produktach bezpieczeństwa
- Naruszenie danych w OpenLoop Health objęło 716 tys. osób
- Microsoft usuwa problem z BitLockerem, ale poprawka trafiła tylko do Windows 11 25H2
- Wielofalowe ataki na Microsoft Exchange uderzyły w azerbejdżańską firmę energetyczną
- Android wprowadza Intrusion Logging: nowy mechanizm analizy śledczej przeciwko zaawansowanemu spyware
- Atak na Canvas pod lupą władz USA. ShinyHunters, kradzież danych i kompromitacja portali logowania
- Microsoft łata 138 podatności w maju 2026. Krytyczne luki RCE w DNS i Netlogon
- GemStuffer: jak ponad 150 pakietów RubyGems posłużyło do eksfiltracji danych z brytyjskich portali samorządowych
- Microsoft MDASH wykrył 16 luk w Windows. AI trafia do praktycznej obrony podatności
- MuddyWater zaatakowała producenta elektroniki z Korei Południowej. Cichy cyberwywiad zamiast sabotażu
- YellowKey omija BitLocker: analiza nowego zero-day w Windows i ryzyka dla konfiguracji TPM-only
- Wielka Brytania karze dostawcę wody za wyciek danych 633 tys. osób po wielomiesięcznej kompromitacji
- West Pharmaceutical potwierdza atak ransomware z kradzieżą danych i szyfrowaniem systemów
- Foxconn potwierdza cyberatak na zakłady w Ameryce Północnej
- Prezydencki fundusz na rzecz technologii bez poparcia
- Bundeswehra wzięła się za smartfony żołnierzy. Co na to Polska?
- Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge
- Głośna wrzutka w ustawie o e-zdrowiu
- Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.
- Geopolityka na mapach aplikacji Big Techów
- Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…
- Polska potrzebuje Hubu Innowacji. Zastępca dowódcy DKWOC: „nie ma innej drogi”
- Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej
- Ataki ClickFix z PySoxy wzmacniają persystencję intruzów bez klasycznego malware
- Tokenizer jako nowy wektor ataku na modele AI z Hugging Face
- Atak ransomware na West Pharmaceutical Services zakłócił globalne operacje firmy
- Tożsamość cyfrowa głównym wektorem ataku na firmy. Nowe realia cyberzagrożeń w przedsiębiorstwach
- Apple łata dziesiątki podatności w macOS, iOS i iPadOS
- Naruszenie repozytoriów GitHub w SailPoint ujawnia ryzyka w łańcuchu dostaw oprogramowania
- Anthropic Mythos prześwietlił curl. Efekt? Jedna niskiej wagi podatność zamiast przełomu
- BWH Hotels ujawnia naruszenie danych rezerwacyjnych po sześciu miesiącach nieautoryzowanego dostępu
- CRPx0: malware podszywające się pod „darmowe konta OnlyFans” atakuje Windows i macOS
- Adobe łata 52 podatności w 10 produktach, w tym krytyczne błędy umożliwiające wykonanie kodu
- OpenAI Daybreak: AI do wykrywania podatności i walidacji poprawek w nowej erze AppSec
- iOS 26.5 z domyślnym szyfrowaniem RCS między iPhone’em a Androidem
- Nowy wariant TrickMo wykorzystuje TON, SSH i SOCKS5 do przekształcania smartfonów z Androidem w punkty pivotingu sieciowego
- RubyGems wstrzymuje nowe rejestracje po fali złośliwych pakietów
- CVE-2026-41940 w cPanel aktywnie wykorzystywana do instalacji backdoora Filemanager
NEWS
- Deepfake sextortion forces schools to remove student photos from websites
- US charges suspected Dream Market admin arrested in Germany
- New Fragnesia Linux flaw lets attackers gain root privileges
- New Fragnesia Linux Kernel LPE Grants Root Access via Page Cache Corruption
- 18-Year-Old NGINX Rewrite Module Flaw Enables Unauthenticated RCE
- West Pharmaceutical says hackers stole data, encrypted systems
- Iranian hackers targeted major South Korean electronics maker
- Foxconn Attack Highlights Manufacturing's Cyber Crisis
- Checkbox Assessments Aren't Fit to Measure to Risk
- Attackers Weaponize RubyGems for Data Dead Drops
- Tables Turn on 'The Gentlemen' RaaS Gang With Data Leak
- New critical Exim mailer flaw allows remote code execution
- DHS Plans Experiment Running ‘Reconnaissance’ Drones Along the US-Canada Border
- Dark Reading Celebrates 20 Years as a Leading Authority on Cybersecurity, Highlighting the People, Events, Ideas, and Technologies Shaping the Modern Risk Landscape
- Windows BitLocker zero-day gives access to protected drives, PoC released
- Webinar tomorrow: Why security alone won't stop modern attacks
- Microsoft fixes BitLocker recovery issue only for Windows 11 users
- Microsoft fixes Windows Autopatch bug installing restricted drivers
- WhatsApp Adds Meta AI Chats That Are Built to Be Fully Private
- Microsoft's MDASH AI System Finds 16 Windows Flaws Fixed in Patch Tuesday
- Texas sued Netflix over claims it secretly collected and sold users’ data
- Azerbaijani Energy Firm Hit by Repeated Microsoft Exchange Exploitation
- China's 'FamousSparrow' APT Nests in South Caucasus Energy Firm
- LatAm Vibe Hackers Generate Custom Hacking Tools on the Fly
- Foxconn confirms cyberattack claimed by Nitrogen ransomware gang
- 73 Seconds to Breach, 24 Hours to Patch: The Case for Autonomous Validation
- Microsoft says some users can't install Office on Windows 365 devices
- [Webinar] Why Your AppSec Tools Miss the "Lethal Path" (and How to Fix It)
- Most Remediation Programs Never Confirm the Fix Actually Worked
- May 2026 Patch Tuesday: no zero-days but plenty to fix
- Microsoft Patches 138 Vulnerabilities, Including DNS and Netlogon RCE Flaws
- Breaking things to keep them safe with Philippe Laulheret
- GemStuffer Abuses 150+ RubyGems to Exfiltrate Scraped U.K. Council Portal Data
- Android Adds Intrusion Logging for Sophisticated Spyware Forensics
- US govt seeks Instructure testimony on massive Canvas cyberattack
- Foxconn Ransomware Attack Shows Nothing Is Safe Forever
- It's Patch Tuesday for Microsoft and Not a Zero-Day In Sight
- UK fines water supplier $1.3M for exposing data of 664k customers
- Microsoft Patch Tuesday for May 2026 — Snort rules and prominent vulnerabilities
- Webinar: Fixing the gaps in network incident response
INFLUENCERS
- Welcoming the Bahamian Government to Have I Been Pwned
- OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities
- Patch Tuesday, May 2026 Edition
- Copy.Fail Linux Vulnerability
- Welcoming the Bangladesh Government to Have I Been Pwned
- LLMs and Text-in-Text Steganography
- Welcoming the Costa Rican Government to Have I Been Pwned
- Making Sense of Security for AI: The AI Defense Matrix
- Weekly Update 503
- Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
- Insider Betting on Polymarket
- Canvas Breach Disrupts Schools & Colleges Nationwide
- Smart Glasses for the Authorities
MALWARE
- Deepfake sextortion forces schools to remove student photos from websites
- Why Australian Dark Web Data Is Now Being Sold in Bundles — and What It Means for Organizational Exposure in 2026
- Use Case Deep Dive: A Domain Just Appeared in Your Logs. Is It a Threat?
- Pwn2Own Berlin 2026 - Day One Results
- BreachForums & TeamPCP Promote Supply Chain Competition as Cybercrime Gets Gamified
- Cybersecurity in Construction: Your Site Is Secure – But Is Your Data?
- The Hidden Security Risk in Microsoft Teams: Detecting AI Note-Taking Bots with KQL
- Simple bypass of the link preview function in Outlook Junk folder, (Thu, May 14th)
- ISC Stormcast For Thursday, May 14th, 2026 https://isc.sans.edu/podcastdetail/9932, (Thu, May 14th)
- TSUBAME Report Overflow (Oct-Dec 2025)
- Anubis Ransomware Strikes French Firm A.R.Ge.Co
- Payload Ransomware Group Targets Gorey Community School
- Akira Ransomware Strikes Allele Diagnostics
- Falcon AIDR Detects Threats at the Prompt Layer in Kubernetes AI Applications
- HPE security advisory (AV26-465)
- Apple security advisory (AV26-466)
- Understanding PowerShell Security
- cPanel security advisory (AV26-464)
- Drupal security advisory (AV26-463)
- Palo Alto Networks security advisory (AV26-462)
ARTICLES
- Over Half of MSPs Admit to Being Breached Multiple Times in Past Year
- Algorithms as strategy: inside the world’s elite marketing machines
- End-to-end encryption, chat control, and the future of the right to encryption in digital services
- Huntress and Acrisure Team Up to Offer Zero-Deductible Cyber Insurance for SMBs
- How to detect AI in fraudulent job applicants
- WorkNest Launches WorkNest Secure to Expand Cybersecurity and Compliance Services
- Is LinkedIn’s “Who Viewed Your Profile” feature illegal under GDPR?
- Why AI governance is a European imperative
- The behavioural edge: what drives high-performing teams
- Pentest-Tools.com Releases Free Scanner for CVE-2026-41940 as cPanel Authentication Bypass Enters Its Third Week of Active Exploitation
- The Creativity Gap: Why Bold Thinking is Now a Strategic Necessity
- From cybersecurity to cyber resilience: a systemic and scalable approach for improving resilience and adaptive capacity
- Cyber Blind Spots: The hidden technology that poses the greatest security risk
- World Password Day 2026: The Credential Crisis Hasn’t Gone Away, It’s Just Got More Dangerous