- Atak na łańcuch dostaw TanStack dotknął także OpenAI
- TencShell: nowy implant powiązany z chińskojęzycznym operatorem pokazuje ewolucję pamięciowego C2
- Incydent na kolei dużych prędkości na Tajwanie ujawnia luki w cyberbezpieczeństwie systemów rail OT
- Remote Sunrise Helper for Windows 2026.14 z luką umożliwiającą nieuwierzytelnione listowanie plików
- CVE-2026-33829 w Windows Snipping Tool: wyciek NTLMv2 przez schemat ms-screensketch
- AI-generowany kod i autonomiczne agenty zmieniają model ryzyka w cyberbezpieczeństwie
- Remote Sunrise Helper for Windows 2026.14 z krytyczną luką RCE bez uwierzytelnienia
- YellowKey i GreenPlasma: nowe luki zero-day w Windows osłabiają BitLocker i umożliwiają eskalację uprawnień
- 45 dni obserwacji narzędzi wewnętrznych: jak firmy odkrywają rzeczywistą powierzchnię ataku
- Kongres USA wywiera presję na Instructure po incydencie Canvas i aktywności ShinyHunters
- Fragnesia (CVE-2026-46300): nowa luka w jądrze Linux umożliwia eskalację uprawnień do root
- OpenAI potwierdza naruszenie bezpieczeństwa po ataku supply chain na TanStack
- Ghostwriter ponownie atakuje ukraińskie instytucje rządowe: spear phishing, geofencing i Cobalt Strike w nowej kampanii
- Naruszenie danych w American Lending Center objęło 123 tysiące osób
- TeamPCP publikuje kod robaka Shai-Hulud. Rośnie zagrożenie atakami supply chain
- Chrome 148 usuwa 79 podatności, w tym 14 krytycznych luk bezpieczeństwa
- Gremlin Stealer ewoluuje w modułowe zagrożenie z zaawansowanymi mechanizmami unikania detekcji
- REMUS Infostealer: kradzież sesji i model MaaS napędzają nową falę zagrożeń
- Turla rozwija Kazuar w modularny botnet P2P do długotrwałej infiltracji
- Atak na łańcuch dostaw TanStack dotknął OpenAI i wymusił aktualizacje aplikacji macOS
- Cztery luki w OpenClaw pozwalają na kradzież danych, eskalację uprawnień i trwałe utrzymanie dostępu
- Windows 11 i Microsoft Edge złamane pierwszego dnia Pwn2Own Berlin 2026
- Krytyczna luka w Burst Statistics dla WordPressa pozwala na przejęcie kont administratorów
- Krytyczna luka CVE-2026-20182 w Cisco Catalyst SD-WAN: aktywne ataki umożliwiają przejęcie uprawnień administracyjnych
- Microsoft Edge ograniczy ekspozycję haseł w pamięci procesu po krytyce modelu bezpieczeństwa
- Microsoft zautomatyzuje wycofywanie wadliwych sterowników Windows przez Windows Update
- Microsoft ostrzega przed aktywnie wykorzystywaną luką CVE-2026-42897 w lokalnym Exchange Server
- TeamPCP wystawia na sprzedaż repozytoria Mistral AI po incydencie supply chain
- Pwn2Own Berlin 2026: nowe zero-daye w Microsoft Exchange, Windows 11 i Red Hat Enterprise Linux
- Krytyczne luki w Avada Builder dla WordPress. Ryzyko kradzieży poświadczeń i odczytu danych serwera
- Oszuści podszywają się pod ukraińskie służby
- Wojsko Polskie podpisało porozumienie ze szwajcarskim dowództwem
- Weryfikacja wieku. Czy państwo dowie się o zwyczajach Polaków?
- Podatności w oprogramowaniu DHTMLX
- Atak supply chain na OpenAI. Dwóch developerów zostało zainfekowanych podmienioną przez hackerów biblioteką TanStack (npm)
- Uwaga na krytyczną podatność 0-day w Microsoft Exchange (CVE-2026-42897).
- Francuska technologia w niemieckim wywiadzie
- 10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w “OSINTopolo”
- Podatność w oprogramowaniu SzafirHost
- Włamanie na maila polskiej kliniki medycznej
- Sejm uchwalił rządowy projekt ustawy o kryptoaktywach
- Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)…
- Wyniki badań zdrowotnych jak technologie wojskowe. Broń wymierzona w populację
- Putinowski skrzypek wystąpi w Sofii. Bułgarzy protestują
- Putinowski skrzypek zagrał w Sofii. Element soft power Rosji
- Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM
- Modele frontier AI przyspieszają wykrywanie podatności i skracają okno obrony
- Wyciek danych grupy The Gentlemen ujawnia kulisy działania nowoczesnego modelu RaaS
- GemStuffer: jak RubyGems stał się kanałem exfiltracji danych z publicznych serwisów
- CVE-2026-2624 w ePati Antikor NGFW: obejście uwierzytelniania WebSocket z ryzykiem wycieku danych
NEWS
- The Boring Stuff is Dangerous Now
- Funnel Builder WordPress plugin bug exploited to steal credit cards
- Microsoft Exchange, Windows 11 hacked on second day of Pwn2Own
- Popular node-ipc npm package compromised to steal credentials
- Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
- Avada Builder WordPress plugin flaws allow site credential theft
- Microsoft Edge to stop loading cleartext passwords in memory on startup
- Inside the REMUS Infostealer: Session Theft, MaaS, and Rapid Evolution
- Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence
- Attackers replaced JDownloader installer downloads with malware
- Meta’s confusing new approach to chat privacy
- Microsoft to automatically roll back faulty Windows drivers
- Cyber Pioneers Ponder Past as Prologue
- What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface
- TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates
- Microsoft warns of Exchange zero-day flaw exploited in attacks
- On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email
- CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits
- Taiwan Incident Highlights Cybersecurity Gaps in Rail Systems
- TeamPCP hackers advertise Mistral AI code repos for sale
- Hackers exploit auth bypass flaw in Burst Statistics WordPress plugin
- SecurityScorecard Snags Driftnet to Level Up Threat Intelligence
- Maximum Severity Cisco SD-WAN Bug Exploited in the Wild
- Congress Puts Heat on Instructure After Canvas Outage
- Cisco warns of new critical SD-WAN flaw exploited in zero-day attacks
- OpenAI confirms security breach in TanStack supply chain attack
- Windows 11 and Microsoft Edge hacked at Pwn2Own Berlin 2026
- The time of much patching is coming
- Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access
- Stealer Backdoor Found in 3 Node-IPC Versions Targeting Developer Secrets
- 'FrostyNeighbor' APT Carefully Targets Govt Orgs in Poland, Ukraine
- ThreatsDay Bulletin: PAN-OS RCE, Mythos cURL Bug, AI Tokenizer Attacks, and 10+ Stories
- Ongoing exploitation of Cisco Catalyst SD-WAN vulnerabilities
- 18-year-old NGINX vulnerability allows DoS, potential RCE
- Cyber-Enabled Cargo Crime: How Cybercrime Tradecraft is Used to Steal Freight
- Ghostwriter Targets Ukrainian Government With Geofenced PDF Phishing, Cobalt Strike
- AI Drives Cybersecurity Investments, Widening 'Valley of Death'
- KongTuke hackers now use Microsoft Teams for corporate breaches
- PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure
- How AI Hallucinations Are Creating Real Security Risks
INFLUENCERS
- Friday Squid Blogging: Bigfin Squid
- Bypassing On-Camera Age-Verification Checks
- Upcoming Speaking Engagements
- How Dangerous Is Anthropic’s Mythos AI?
- Welcoming the Bahamian Government to Have I Been Pwned
- Plant Decoy Personas to Detect Impersonation Attacks
- OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities
- Patch Tuesday, May 2026 Edition
- Copy.Fail Linux Vulnerability
- Welcoming the Bangladesh Government to Have I Been Pwned
- LLMs and Text-in-Text Steganography
- Welcoming the Costa Rican Government to Have I Been Pwned
- Making Sense of Security for AI: The AI Defense Matrix
- Weekly Update 503
EXPLOITS
- [local] Remote Sunrise Helper for Windows 2026.14 - Remote Code Execution
- [local] Remote Sunrise Helper for Windows 2026.14 - Unauthenticated File/Directory Listing
- [local] Windows Snipping Tool - NTLMv2 Hash Hijack
- [webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
- [webapps] ePati Antikor NGFW 2.0.1301 - Authentication Bypass
- [webapps] Apache HertzBeat 1.8.0 - Remote Code Execution
- [webapps] PJPROJECT 2.16 - Heap Bufferoverflow
- [webapps] Flowise < 3.0.5 - Missing Authentication for Critical Function
- [webapps] coreruleset 4.21.0 - Firewall Bypass
- [webapps] glances 4.5.2 - command injection
- [webapps] Ninja Forms Uploads - Unauthenticated PHP File Upload
MALWARE
- The Gentlemen Ransomware Attack on Poland’s Digiprint
- Incransom Targets Louisiana Association for Justice
- Kairos Ransomware Strikes McCarthy Inc in Savannah
- IC3 Cryptocurrency Kiosk Complaint Data By State
- Turning Security Telemetry Into Actionable Insights
- FreePBX security advisory (AV26–474)
- InfoSecurity Europe 2026
- AL26-012 - Critical vulnerability affecting Cisco Catalyst SD-WAN - CVE-2026-20182
- Welcome to BlackFile: Inside a Vishing Extortion Operation
- Trump says he and Xi discussed cyberattacks and spying between US, China
- OpenAI Daybreak and the Future of Secure Software Development
- UK: Hospital workers inappropriately accessed details of Southport victims, investigation finds
- 윈도우 11,윈도우 10 kb5089549 & kb5087420,kb5087544 보안 업데이트
- Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 maggio
- ShinyHunters: Cyber Criminal Group Attacks Learning Management System
- April 2026 CVE Landscape
- GCC Cyber 2026: How Digital Banking Expansion Is Creating a New Attack Surface Attackers Are Already Exploiting
- Microsoft security advisory (AV26-473)
- Attackers replaced JDownloader installer downloads with malware
- Vulnerabilities in DHTMLX software
ARTICLES
- Space hacktivism and the Russo–Ukrainian war: an open source space security analysis
- Why enterprise AI fails without the right content foundations
- Q&A: Why Vulnerability Scans Are Giving Businesses a False Sense of Security
- Over Half of MSPs Admit to Being Breached Multiple Times in Past Year
- Algorithms as strategy: inside the world’s elite marketing machines
- End-to-end encryption, chat control, and the future of the right to encryption in digital services
- Huntress and Acrisure Team Up to Offer Zero-Deductible Cyber Insurance for SMBs
- How to detect AI in fraudulent job applicants
- WorkNest Launches WorkNest Secure to Expand Cybersecurity and Compliance Services
- Is LinkedIn’s “Who Viewed Your Profile” feature illegal under GDPR?
- Why AI governance is a European imperative
- The behavioural edge: what drives high-performing teams