- Brytyjski regulator chce mocniejszej walki platform z deepnude
- Badacz mógł oglądać zdjęcia z miliona chińskich elektronicznych niań
- Białoruscy hakerzy uderzają w Polskę. Nowe ataki grupy UNC1151
- Cyberkompetencje w małych firmach. NASK przedstawił zalecenia
- Orlen pod cyber ostrzałem. „Setki milionów incydentów w kilka miesięcy”
- 5. edycja CyberTek Tech Festival już za nami!
- Włamanie do GitHuba. Zainfekowane rozszerzenie do VS Code i dostęp do ~3800 wewnętrznych repozytoriów
- Kradzież danych 1,8 mln pacjentów. Cyberatak na operatora nowojorskich szpitali
- Stare, ale jare, czyli czym są combolisty z darknetu
- Hakerzy omijają narzędzia bezpieczeństwa, atakując bezpośrednio użytkowników
- Agentic AI przyspiesza ataki na łańcuch dostaw oprogramowania
- AI zwiększa świadomość podatności, ale nie przełamuje problemu ich wykrywania
- Claw Chain w OpenClaw: krytyczny łańcuch podatności zagraża sekretom i przejęciem środowiska
- Polska ogranicza użycie Signal w administracji po kampaniach przejmowania kont urzędników
- Microsoft Exchange bez poprawki: zero-day w OWA aktywnie wykorzystywany przeciwko skrzynkom pocztowym
- Nowe luki zero-day w Windows po Patch Tuesday 2026 zwiększają presję na zespoły bezpieczeństwa
- Verizon DBIR 2026: eksploatacja podatności najczęstszym punktem wejścia do naruszeń
- Grafana Labs potwierdza kradzież kodu źródłowego po ataku na środowisko GitHub
- Ujawnienie kluczy AWS GovCloud na GitHubie: incydent wokół CISA obnaża skalę ryzyka wycieku sekretów
- Krytyczna luka CVE-2026-8153 w Universal Robots PolyScope 5 naraża roboty przemysłowe na zdalne przejęcie
- Sektor telekomunikacyjny uruchamia prywatny C2 ISAC, by przyspieszyć wymianę danych o zagrożeniach
- Ominięcie poprawki w SonicWall SSL-VPN umożliwia obejście MFA mimo wdrożonego patcha
- B1ack’s Stash ujawnił 4,6 mln skradzionych kart płatniczych. Rosną ryzyka fraudów i kradzieży tożsamości
- MSHTA wraca do gry: stare narzędzie Windows napędza nową falę cichych infekcji malware
- Krytyczne luki w Microsoft rosną mimo spadku liczby CVE. Większe ryzyko dla chmury, serwerów i Office
- Kopie robaka Shai-Hulud atakują npm po wycieku kodu źródłowego
- Drupal ostrzega przed krytyczną luką w rdzeniu. Pilna poprawka już 20 maja 2026
- Mini Shai-Hulud atakuje ekosystem AntV: złośliwe pakiety npm po przejęciu konta maintenera
- Złośliwa wersja Nx Console 18.95.0 atakowała deweloperów VS Code i wykradała poświadczenia
- OAuth consent phishing omija MFA i przejmuje dostęp do Microsoft 365
- SHub Reaper na macOS: infostealer podszywa się pod aktualizacje zabezpieczeń Apple
- Operacja Ramz: INTERPOL rozbił sieci phishingowe i oszustw online w regionie MENA
- Atak na łańcuch dostaw GitHub Actions: przejęte tagi akcji prowadziły do kradzieży sekretów CI/CD
- Nowa fala Shai-Hulud uderza w npm. Setki pakietów skompromitowanych w ataku na łańcuch dostaw
- Nadużycie SSPR w Microsoft 365 i Azure posłużyło do kradzieży danych z chmury
- Trapdoor na Androidzie: 659 mln fałszywych żądań RTB dziennie w wieloetapowej operacji ad fraud
- DirtyDecrypt (CVE-2026-31635): publiczny PoC zwiększa ryzyko eskalacji uprawnień w Linuksie
- FBI ostrzega przed oszustwami z użyciem krypto-bankomatów. Straty przekroczyły 388 mln dolarów
- Microsoft zakłóca usługę podpisywania malware powiązaną z Fox Tempest
- Elon Musk przegrał w sądzie z OpenAI
- Wielka operacja Interpolu. Setki zatrzymanych, tysiące ofiar
- ChatGPT z dostępem do kont bankowych. Są obawy o prywatność
- Podatności w produktach firmy Sparx Systems
- Cyberatak Iranu na stacje benzynowe w USA? Zmieniano odczyty zbiorników
- Cyfrowa tarcza Togo z polskim udziałem
- To miał być czysty zysk. Oszuści wyłudzili ponad milion złotych
- Opublikował szczegóły ataku na BitLocker (czyli windowsowy system szyfrujący dyski). TLDR: mając fizyczny dostęp do komputera, można uzyskać dostęp do zaszyfrowanych plików.
- Można było oglądać obraz z elektronicznych niań. Również w Polsce.
- Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
- FSB wyłapuje zdrajców. Zatrzymano kilkadziesiąt osób
NEWS
- A Bipartisan Amendment Would End Police License Plate Tracking Nationwide
- Ukraine identifies infostealer operator tied to 28,000 stolen accounts
- Hackers bypass SonicWall VPN MFA due to incomplete patching
- Cyber Pros Can't Decide If AI Is a Good or a Bad Thing
- GitHub Confirms Breach, 4K Internal Repos Stolen
- Fake Android Apps Commit Carrier Billing Fraud for Premium Svcs.
- Processes and Culture Top Reasons Behind Data Breaches
- Microsoft Open-Sources RAMPART and Clarity to Secure AI Agents During Development
- Madison Square Garden Bans Lawyer Representing New York Cop Injured at a Boxing Match
- Patch Now: Critical Flaw in OT Robot OS Gives Attackers Control
- Grafana breach caused by missed token rotation after TanStack attack
- Fake malware-signing service Fox Tempest dismantled by Microsoft
- Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks
- Identity Alone Isn't Enough: Why Device Security Has to Share the Load
- Infosecurity Europe
- Drupal critical update to fix bug with high exploitation risk
- Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API
- Agent AI is Coming. Are You Ready?
- Firefox 151 packs big privacy upgrades into a small update
- Exploit released for new PinTheft Arch Linux root escalation flaw
- Typosquatting Is No Longer a User Problem. It's a Supply Chain Problem
- Data Brokers’ and AI Firms’ Opt-Out Forms Are Built to Fail, Report Finds
- Microsoft Releases Mitigation for YellowKey BitLocker Bypass CVE-2026-45585 Exploit
- GitHub confirms breach of 3,800 repos via malicious VSCode extension
- Microsoft shares mitigation for YellowKey Windows zero-day
- Interpol's 'Operation Ramz' Pioneers Cross-Region Collabs in Middle East
- Grafana GitHub Breach Exposes Source Code via TanStack npm Attack
- GitHub investigates internal repositories breach claimed by TeamPCP
- GitHub Investigating TeamPCP Claimed Breach of ~4,000 Internal Repositories
- What It'll Take to Make AI BOMs Usable in a Modern Security Program
- Max-severity flaw in ChromaDB for AI apps allows server hijacking
- What Will Make AI BOMs Real?
- Verizon DBIR: Enterprises Face a Dangerous Vulnerability Glut
- Cybercrime service disrupted for abusing Microsoft platform to sign malware
- Windows Zero-Day Barrage Continues After Patch Tuesday
- Discord rolls out end-to-end encryption on voice, video calls
- [Virtual Event] Anatomy of a Data Breach: What to Do if it Happens to You
- CISA Exposes Secrets, Credentials in 'Private' Repo
- FBI: Americans lost over $388 million to scams using crypto ATMs in 2025
- Microsoft Self-Service Password Reset abused in Azure data theft attacks
INFLUENCERS
- On AI Security
- Laurie Anderson Is Quoting Me
- Six Signals for Threat Attribution
- CISA Admin Leaked AWS GovCloud Keys on Github
- Zero-Day Exploit Against Windows BitLocker
- Weekly Update 504
- Friday Squid Blogging: Bigfin Squid
- Bypassing On-Camera Age-Verification Checks
- Upcoming Speaking Engagements
- How Dangerous Is Anthropic’s Mythos AI?
- Welcoming the Bahamian Government to Have I Been Pwned
- Plant Decoy Personas to Detect Impersonation Attacks
ADVISORIES / BULLETINS
- New Ivanti Security Controls Content Available – 05/20/2026
- New Ivanti Security Controls Content Available – 05/19/2026
- New Ivanti Security Controls Content Available – 05/18/2026
- New Ivanti Security Controls Content Available – 05/15/2026
- New Ivanti Security Controls Content Available – 05/14/2026
- New Ivanti Security Controls Content Available – 05/13/2026
EXPLOITS
- [local] Remote Sunrise Helper for Windows 2026.14 - Unauthenticated File/Directory Listing
- [local] Windows Snipping Tool - NTLMv2 Hash Hijack
- [local] Remote Sunrise Helper for Windows 2026.14 - Remote Code Execution
- [webapps] ePati Antikor NGFW 2.0.1301 - Authentication Bypass
- [webapps] Apache HertzBeat 1.8.0 - Remote Code Execution
- [webapps] PJPROJECT 2.16 - Heap Bufferoverflow
- [webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
MALWARE
- How a Webmail Log File Became a Root-Level Backdoor
- How AI Is Transforming Detection Engineering
- The Flipper One: Hacking Gadget is Becoming a Pocket Linux PC
- Draft executive order would set deadlines for digital signature and key quantum encryption
- Splunk security advisory (AV26-493)
- Cisco security advisory (AV26-491)
- Drupal security advisory (AV26-492)
- Pentest mobile : une nécessité pour la sécurité de votre entreprise
- YellowKey: The Unpatched BitLocker Bypass Hidden in Windows Recovery
- Introducing the Runtime Investigation Skill for headless cloud security
- ISC BIND security advisory (AV26-490)
- Microsoft security advisory (AV26-489)
- How to Protect Identities and Sessions from Infostealers
- House Homeland Dems request CISA briefing amid report of leaked agency credentials
- Introducing RAMPART and Clarity: Open source tools to bring safety into Agent development workflow
- cPanel security advisory (AV26-488)
- HPE security advisory (AV26-487)
- Google Chrome security advisory (AV26-486)
- F5 security advisory (AV26-485)
- FreePBX security advisory (AV26-484)
ARTICLES
- Critical flaw in software powering a third of the internet is already being exploited – free checker now available
- Certes Research Warns Legacy Systems Are Biggest Barrier to Quantum Security Readiness
- Cyber Agony Aunts: New book Offers Practical Look at Resilience
- The Invisible Workforce: Why Your Household Apps Now Have Their Own Digital IDs
- Why Commercial Cyber Threat Intelligence is Failing Defence Operations
- Temporary workforce surge: AI and economic shocks rewrite UK recruitment rules
- Securing the AI Supply Chain in the European Union
- Check Point Wants AI Agents to Do What Security Teams Can’t: Manage Networks at Machine Speed
- Legal’s AI inflection point: redefining value, talent and delivery
- Cyber attackers bypass traditional defences as ‘user-driven’ attacks surge, Bridewell warns
- One in 33 Employees Is Driving Nearly a Fifth of All Workplace AI Activity and Most Companies Are Only Just Waking Up to It
- Anthropic denies EU access to Mythos, so OpenAi rides to the rescue
- Space hacktivism and the Russo–Ukrainian war: an open source space security analysis
- Algorithms as strategy: inside the world’s elite marketing machines
- Why enterprise AI fails without the right content foundations
- Q&A: Why Vulnerability Scans Are Giving Businesses a False Sense of Security