- Pack2TheRoot: 12-letnia luka w PackageKit umożliwia eskalację uprawnień do root w Linuksie
- CISA rozszerza katalog KEV o cztery aktywnie wykorzystywane luki i wyznacza termin działań do 8 maja 2026 roku
- Microsoft Entra Passkeys w Windows: nowe podejście do uwierzytelniania odpornego na phishing
- GopherWhisper: nowa grupa APT ukrywa komunikację i eksfiltrację danych w legalnych usługach
- Krytyczna luka w Breeze Cache zagraża ponad 400 tys. stron WordPress
- ADT potwierdza naruszenie danych po groźbie publikacji ze strony ShinyHunters
- FIRESTARTER na Cisco Firepower: trwały backdoor, którego nie usuwa samo patchowanie
- BlackFile: nowa grupa wymuszeniowa wykorzystuje vishing do ataków na retail i hospitality
- UNC6692 atakuje przez Microsoft Teams. Malware Snow celuje w poświadczenia i Active Directory
- fast16: odkryto przedstuxnetowe malware do sabotażu narzędzi inżynierskich
- Weekendowa Lektura: odcinek 673 [2026-04-25]. Bierzcie i czytajcie
- Świeże oszustwo “na odzyskanie środków z Zondacrypto”. Uważajcie żeby nie stracić podwójnie pieniędzy!
- #CyberMagazyn: Oskarżenia o kradzież AI pogłębiają konflikt USA-Chiny
- USA rozbijają sieć oszustw finansowych z Myanmaru wymierzoną w obywateli USA
- Lazarus wykorzystuje ClickFix do ataków na użytkowników macOS
- Cyberatak na Hasbro może obniżyć przychody w II kwartale 2026
- Chiny wykorzystują botnety urządzeń konsumenckich do maskowania operacji cyberwywiadowczych
- Fast16: przed-Stuxnetowe narzędzie sabotażu wymierzone w oprogramowanie obliczeniowe
- Phishing wspierany przez AI znów liderem wektorów początkowego dostępu w 2026 roku
- Atak phishingowy na Signal wymierzony w przewodniczącą Bundestagu. Socjotechnika omija nawet bezpieczne komunikatory
- Naruszenie danych w Rituals: wyciek informacji członków programu My Rituals
- Locked Shields 2026: 41 państw wzmacnia cyberodporność w największych ćwiczeniach cyberobrony
- DORA i odporność operacyjna: zarządzanie poświadczeniami jako kluczowa kontrola ryzyka w sektorze finansowym
- UK Biobank: dane zdrowotne 500 tys. uczestników wystawione na sprzedaż po nadużyciu dostępu badawczego
- CrowdStrike i Tenable łatają groźne luki w LogScale oraz Nessus
- BlackFile atakuje retail i hospitality. Vishing napędza nową falę wymuszeń
- 26 fałszywych portfeli kryptowalut w App Store. Kampania FakeWallet kradnie frazy seed i klucze prywatne
- Tropic Trooper rozszerza operacje: ataki przez domowe routery i nowe kampanie cyberwywiadowcze
- Pracownicy NASA ofiarami spear phishingu wymierzonego w oprogramowanie obronne
- UNC6692 atakuje przez Microsoft Teams i wdraża malware SNOW pod przykrywką helpdesku IT
- CVE-2026-33626 w LMDeploy: luka SSRF wykorzystana kilkanaście godzin po ujawnieniu
- Tropic Trooper wykorzystuje trojanizowany SumatraPDF i GitHub do wdrażania AdaptixC2
- Pack2TheRoot: krytyczna luka w PackageKit pozwala uzyskać uprawnienia root w Linuksie
- Microsoft Entra Passkeys na Windows wzmacniają logowanie bezhasłowe odporne na phishing
- ADT potwierdza naruszenie danych po groźbach ShinyHunters. Atak pokazuje ryzyko dla SSO i SaaS
- Ponad 10 tys. serwerów Zimbra narażonych na aktywnie wykorzystywany błąd XSS
- Krytyczna luka w Breeze Cache dla WordPressa aktywnie wykorzystywana w atakach
- Kompromitacja Bitwarden CLI w npm: złośliwy pakiet wykradał poświadczenia deweloperów
- Trigona rozwija własne narzędzie do eksfiltracji danych w atakach ransomware
- FIRESTARTER na Cisco Firepower: trwały backdoor, który przetrwał poprawki bezpieczeństwa
- Zakończyły się ćwiczenia Locked Shields. Kto okazał się najlepszy?
- Dzieci nie są świadome zagrożeń w sieci. Prezes UODO apeluje do Barbary Nowackiej
- Uwaga! Złośliwa aktualizacja Bitwarden CLI
- Podatność w oprogramowaniu AdaptiveGRC
- NCSC wskazało najbezpieczniejszą metodę weryfikacji
- Red Blue Team VR – kompletny przewodnik instalacji i obsługi
- Próba zamachu na kierownictwo rosyjskiego Roskomnadzoru
- Prorosyjskie grupy podglądają Polaków. Dom, hotel, sklep i więcej
- Apple usuwa lukę umożliwiającą przechowywanie usuniętych danych
- NCSC popiera passkeys. Uwierzytelnianie bez haseł wchodzi do głównego nurtu
NEWS
- California Engineer Identified in Suspected Shooting at White House Correspondents' Dinner
- Microsoft rolls out revamped Windows Insider Program
- Threat actor uses Microsoft Teams to deploy new “Snow” malware
- Discord Sleuths Gained Unauthorized Access to Anthropic’s Mythos
- Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
- CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
- ADT confirms data breach after ShinyHunters leak threat
- Firestarter malware survives Cisco firewall updates, security patches
- Windows Update gets new controls to reduce forced restarts
- New BlackFile extortion group linked to surge of vishing attacks
- Microsoft to roll out Entra passkeys on Windows in late April
- New ‘Pack2TheRoot’ flaw gives hackers root Linux access
- FIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security Patches
- US Busts Myanmar Ring Targeting US Citizens in Financial Fraud
- The Latest Push to Extend Key US Spy Powers Is Still a Mess
- Glasswing Secured the Code. The Rest of Your Stack Is Still on You
- NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software
- DORA and operational resilience: Credential management as a financial risk control
- Over 10,000 Zimbra servers vulnerable to ongoing XSS attacks
- AI Phishing Is No. 1 With a Bullet for Cyberattackers
- North Korea's Lazarus Targets macOS Users via ClickFix
- Medical data of 500,000 UK volunteers listed for sale on Alibaba
- Bridging the AI Agent Authority Gap: Continuous Observability as the Decision Engine
- 26 FakeWallet Apps Found on Apple App Store Targeting Crypto Seed Phrases
- Microsoft now lets admins uninstall Copilot on enterprise devices
- Tropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2
- LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
- Tropic Trooper APT Takes Aim at Home Routers, Japanese Targets
- Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
- Hackers exploit file upload bug in Breeze Cache WordPress plugin
- China-Backed Hackers Are Industrializing Botnets
- Bitwarden CLI npm package compromised to steal developer credentials
- Trigona ransomware attacks use custom exfiltration tool to steal data
- UNC6692 Impersonates IT Helpdesk via Microsoft Teams to Deploy SNOW Malware
- It pays to be a forever student
- New Checkmarx supply-chain breach affects KICS analysis tool
- How cyberattacks on companies affect everyone
- UAT-4356's Targeting of Cisco Firepower Devices
- Chinese APT Abuses Multiple Cloud Tools to Spy on Mongolia
- Bad Memories Still Haunt AI Agents
INFLUENCERS
- Friday Squid Blogging: How Squid Survived Extinction Events
- Hiding Bluetooth Trackers in Mail
- Trust Boundary of SaaS Will Include Customers' AI Agents
- FBI Extracts Deleted Signal Messages from iPhone Notification Database
- ICE Uses Graphite Spyware
- What to Make of AIUC-1, a New AI Agent Certification
- Weekly Update 500
- ‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty
- Mexican Surveillance Company
- Is “Satoshi Nakamoto” Really Adam Back?
MALWARE
- Korean matchmaking service Duo fined over £600,000 over sensitive data leak from Infostealer infection
- Introducing Proactive Hardening and Attack Surface Reduction (PHASR) for Linux and macOS
- Beast Ransomware Group Targets Canadian Clinic Lessard Dental
- LockBit 5.0 Targets Italian Media Company Studio Più
- From Overwhelmed to Autonomous: Rethinking Threat Intelligence in 2026
- Token Bingo: Don’t Let Your Code be the Winner
- REDSUN – Practical Detection Artifacts Under Real-World Constraints
- “Chaos is a ladder”: Vidar’s recent rise to the top
- Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 aprile
- Q1 Updates in Nexus Repository: More Formats, Stronger Operations, and a Better Day-to-Day Experience
- Medical data of 500,000 UK volunteers listed for sale on Alibaba
- OCR Announces Settlements of Four Ransomware Investigations that Affected Over 427,000 Individuals
- Vulnerability in AdaptiveGRC software
- MAD Bugs: RCE in Ladybird
- Child sexual exploitation: 12 children identified during Europol’s Victim Identification Taskforce
- Analyzing GLOBAL GROUP (BlackLock) Artifacts
- Credential stuffing tools and how to stop them
- The Week in Vulnerabilities: SharePoint, Fortinet, OpenClaw, and GPL Odorizers
- ISC Stormcast For Friday, April 24th, 2026 https://isc.sans.edu/podcastdetail/9906, (Fri, Apr 24th)
- 2026-04-23: SmartApeSG activity
ARTICLES
- NCSC chief warns of ‘perfect storm’ as cyber threats intensify at CyberUK
- C-suite power couple: how CFOs and CEOs can build a strong partnership
- Beyond the Black Box: the new ‘explainability’ rule for enterprise AI
- Router Security Hardening Steps for 2026: From Default Credential Audits to Automated Firmware Risk Monitoring
- AI and Chatbots Transforming the Future of Consumer Lending
- How AI is being used in dentistry
- CyberSmart Partners with Renaissance to Deliver Complete Cyber Confidence for SMEs
- The Privacy–Security Partnership: How We Bend Risk in a Resource Crunch
- Benefit–cost–risk analysis of cybersecurity R&D
- Bridewell Among First to Achieve Level 2 Defence Cyber Certification
- Value of European VC Deals Hits Four-Year Peak, But Volume of Deals Continues Four-Year Decline
- Forescout Uncovers New Security Risks in Widely Used Industrial Networking Devices
- Eilla AI Completes Europe’s First AI-Powered M&A Deal
- Locai Labs and Civo Sign Deal to Build Out the UK’s Sovereign AI Infrastructure
- Which companies are enforcing five-day office returns?