- Oszuści podszywają się pod ukraińskie służby
- Wojsko Polskie podpisało porozumienie ze szwajcarskim dowództwem
- Weryfikacja wieku. Czy państwo dowie się o zwyczajach Polaków?
- Podatności w oprogramowaniu DHTMLX
- Atak supply chain na OpenAI. Dwóch developerów zostało zainfekowanych podmienioną przez hackerów biblioteką TanStack (npm)
- Uwaga na krytyczną podatność 0-day w Microsoft Exchange (CVE-2026-42897).
- Francuska technologia w niemieckim wywiadzie
- 10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w “OSINTopolo”
- Podatność w oprogramowaniu SzafirHost
- Włamanie na maila polskiej kliniki medycznej
- Sejm uchwalił rządowy projekt ustawy o kryptoaktywach
- Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)…
- Wyniki badań zdrowotnych jak technologie wojskowe. Broń wymierzona w populację
- Putinowski skrzypek wystąpi w Sofii. Bułgarzy protestują
- Putinowski skrzypek zagrał w Sofii. Element soft power Rosji
- Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM
- Modele frontier AI przyspieszają wykrywanie podatności i skracają okno obrony
- Wyciek danych grupy The Gentlemen ujawnia kulisy działania nowoczesnego modelu RaaS
- GemStuffer: jak RubyGems stał się kanałem exfiltracji danych z publicznych serwisów
- CVE-2026-2624 w ePati Antikor NGFW: obejście uwierzytelniania WebSocket z ryzykiem wycieku danych
- CVE-2026-25994 w PJPROJECT: krytyczne przepełnienie bufora w obsłudze ICE zagraża systemom VoIP
- Mustang Panda rozwija arsenał malware w Azji i Pacyfiku. FDMTP wzmacnia wieloetapowy łańcuch infekcji
- Fragnesia (CVE-2026-46300): nowa podatność LPE w jądrze Linux umożliwia przejęcie roota
- ICO ostrzega przed ryzykiem AI dla danych osobowych i publikuje pięciostopniowe zalecenia dla organizacji
- FamousSparrow atakuje sektor energetyczny Azerbejdżanu w wieloetapowej kampanii cyberszpiegowskiej
- NGINX Rift: krytyczna luka w module rewrite ujawnia 18-letni problem w NGINX
- Apache HertzBeat 1.8.0: ryzyko zdalnego wykonania poleceń przez szablony monitoringu
- WordPress Contact Form by Supsystic z luką SSTI prowadzącą do zdalnego wykonania kodu
- Atak ransomware Nitrogen na Foxconn: grupa twierdzi, że wykradła 8 TB danych
- F5 łata ponad 50 podatności w BIG-IP, BIG-IQ i NGINX. Wysokie ryzyko dla infrastruktury aplikacyjnej
- Microsoft Patch Tuesday – maj 2026: 138 poprawek i krytyczne luki RCE w Windows oraz Dynamics 365
- Broadcom łata krytyczną lukę w VMware Fusion. CVE-2026-41702 umożliwia eskalację uprawnień do root
- Ghostwriter atakuje ukraińskie instytucje rządowe. Geofencing w PDF-ach i PicassoLoader utrudniają wykrycie
- Mythos pod lupą: AI do wykrywania podatności imponuje w analizie kodu, ale nie dominuje we wszystkich zadaniach
- West Pharmaceutical przywraca operacje po ataku ransomware zakłócającym globalną działalność
- YellowKey i GreenPlasma: dwa ujawnione zero-day w Windows zwiększają presję na obrońców
- Fragnesia: nowa podatność LPE w jądrze Linuksa umożliwia eskalację uprawnień do root
- Ataki na lukę PraisonAI ruszyły w ciągu kilku godzin od ujawnienia CVE-2026-44338
- Chińskie grupy APT rozszerzają cele i unowocześniają backdoory w najnowszych kampaniach
- MuddyWater atakuje producenta elektroniki z Korei Południowej. Analiza kampanii cyberwywiadowczej
- Złośliwe wersje node-ipc na npm wykradały sekrety deweloperskie i dane chmurowe
- Halucynacje AI jako realne ryzyko cyberbezpieczeństwa
- Państwa G7 publikują wytyczne AI SBOM. Nowy etap przejrzystości łańcucha dostaw AI
- Krytyczna luka RCE w Exim (CVE-2026-45185) zagraża serwerom pocztowym opartym o GnuTLS
- Krytyczna luka w module rewrite NGINX może prowadzić do niezautoryzowanego RCE
- 30 proc. Polaków z umiejętnościami cyfrowymi. „Lekcja do odrobienia”
- Trwa walka o uregulowanie rynku kryptowalut. Wyścig z czasem
- Podatność w oprogramowaniu Verint Verba
- Podatność w oprogramowaniu WEBCON BPS
- Podatności w oprogramowaniu Comarch ERP Optima
NEWS
- Funnel Builder WordPress plugin bug exploited to steal credit cards
- Microsoft Exchange, Windows 11 hacked on second day of Pwn2Own
- Popular node-ipc npm package compromised to steal credentials
- Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
- Avada Builder WordPress plugin flaws allow site credential theft
- Microsoft Edge to stop loading cleartext passwords in memory on startup
- Inside the REMUS Infostealer: Session Theft, MaaS, and Rapid Evolution
- Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence
- Attackers replaced JDownloader installer downloads with malware
- Meta’s confusing new approach to chat privacy
- Microsoft to automatically roll back faulty Windows drivers
- Cyber Pioneers Ponder Past as Prologue
- What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface
- TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates
- Microsoft warns of Exchange zero-day flaw exploited in attacks
- On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email
- CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits
- Taiwan Incident Highlights Cybersecurity Gaps in Rail Systems
- TeamPCP hackers advertise Mistral AI code repos for sale
- Hackers exploit auth bypass flaw in Burst Statistics WordPress plugin
- SecurityScorecard Snags Driftnet to Level Up Threat Intelligence
- Maximum Severity Cisco SD-WAN Bug Exploited in the Wild
- Congress Puts Heat on Instructure After Canvas Outage
- Cisco warns of new critical SD-WAN flaw exploited in zero-day attacks
- OpenAI confirms security breach in TanStack supply chain attack
- Windows 11 and Microsoft Edge hacked at Pwn2Own Berlin 2026
- The time of much patching is coming
- Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access
- Stealer Backdoor Found in 3 Node-IPC Versions Targeting Developer Secrets
- 'FrostyNeighbor' APT Carefully Targets Govt Orgs in Poland, Ukraine
- ThreatsDay Bulletin: PAN-OS RCE, Mythos cURL Bug, AI Tokenizer Attacks, and 10+ Stories
- Ongoing exploitation of Cisco Catalyst SD-WAN vulnerabilities
- 18-year-old NGINX vulnerability allows DoS, potential RCE
- Cyber-Enabled Cargo Crime: How Cybercrime Tradecraft is Used to Steal Freight
- Ghostwriter Targets Ukrainian Government With Geofenced PDF Phishing, Cobalt Strike
- AI Drives Cybersecurity Investments, Widening 'Valley of Death'
- KongTuke hackers now use Microsoft Teams for corporate breaches
- PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure
- How AI Hallucinations Are Creating Real Security Risks
- Why Malwarebytes blocks some Yahoo Mail redirects
INFLUENCERS
- Bypassing On-Camera Age-Verification Checks
- Upcoming Speaking Engagements
- How Dangerous Is Anthropic’s Mythos AI?
- Welcoming the Bahamian Government to Have I Been Pwned
- Plant Decoy Personas to Detect Impersonation Attacks
- OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities
- Patch Tuesday, May 2026 Edition
- Copy.Fail Linux Vulnerability
- Welcoming the Bangladesh Government to Have I Been Pwned
- LLMs and Text-in-Text Steganography
- Welcoming the Costa Rican Government to Have I Been Pwned
- Making Sense of Security for AI: The AI Defense Matrix
- Weekly Update 503
- Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
EXPLOITS
- [local] Remote Sunrise Helper for Windows 2026.14 - Remote Code Execution
- [local] Remote Sunrise Helper for Windows 2026.14 - Unauthenticated File/Directory Listing
- [local] Windows Snipping Tool - NTLMv2 Hash Hijack
- [webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
- [webapps] ePati Antikor NGFW 2.0.1301 - Authentication Bypass
- [webapps] Apache HertzBeat 1.8.0 - Remote Code Execution
- [webapps] PJPROJECT 2.16 - Heap Bufferoverflow
- [webapps] Flowise < 3.0.5 - Missing Authentication for Critical Function
- [webapps] coreruleset 4.21.0 - Firewall Bypass
- [webapps] glances 4.5.2 - command injection
- [webapps] Ninja Forms Uploads - Unauthenticated PHP File Upload
MALWARE
- Turning Security Telemetry Into Actionable Insights
- FreePBX security advisory (AV26–474)
- InfoSecurity Europe 2026
- AL26-012 - Critical vulnerability affecting Cisco Catalyst SD-WAN - CVE-2026-20182
- Welcome to BlackFile: Inside a Vishing Extortion Operation
- Trump says he and Xi discussed cyberattacks and spying between US, China
- OpenAI Daybreak and the Future of Secure Software Development
- UK: Hospital workers inappropriately accessed details of Southport victims, investigation finds
- 윈도우 11,윈도우 10 kb5089549 & kb5087420,kb5087544 보안 업데이트
- Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 maggio
- ShinyHunters: Cyber Criminal Group Attacks Learning Management System
- April 2026 CVE Landscape
- GCC Cyber 2026: How Digital Banking Expansion Is Creating a New Attack Surface Attackers Are Already Exploiting
- Microsoft security advisory (AV26-473)
- Attackers replaced JDownloader installer downloads with malware
- Vulnerabilities in DHTMLX software
- Device Code Phishing via Fake File-Sharing Invitation
- CVE-2026-20182: Cisco Catalyst SD-WAN Auth Bypass Added to CISA KEV
- Inside The Gentlemen Ransomware Leak: When the Hunter Becomes the Hunted
- Vulnerability in SzafirHost software
ARTICLES
- Space hacktivism and the Russo–Ukrainian war: an open source space security analysis
- Why enterprise AI fails without the right content foundations
- Q&A: Why Vulnerability Scans Are Giving Businesses a False Sense of Security
- Over Half of MSPs Admit to Being Breached Multiple Times in Past Year
- Algorithms as strategy: inside the world’s elite marketing machines
- End-to-end encryption, chat control, and the future of the right to encryption in digital services
- Huntress and Acrisure Team Up to Offer Zero-Deductible Cyber Insurance for SMBs
- How to detect AI in fraudulent job applicants
- WorkNest Launches WorkNest Secure to Expand Cybersecurity and Compliance Services
- Is LinkedIn’s “Who Viewed Your Profile” feature illegal under GDPR?
- Why AI governance is a European imperative
- The behavioural edge: what drives high-performing teams