- Podatność w oprogramowaniu SzafirHost
- Włamanie na maila polskiej kliniki medycznej
- Sejm uchwalił rządowy projekt ustawy o kryptoaktywach
- Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)…
- Wyniki badań zdrowotnych jak technologie wojskowe. Broń wymierzona w populację
- Putinowski skrzypek wystąpi w Sofii. Bułgarzy protestują
- Putinowski skrzypek zagrał w Sofii. Element soft power Rosji
- Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM
- Wyciek danych grupy The Gentlemen ujawnia kulisy działania nowoczesnego modelu RaaS
- Modele frontier AI przyspieszają wykrywanie podatności i skracają okno obrony
- GemStuffer: jak RubyGems stał się kanałem exfiltracji danych z publicznych serwisów
- CVE-2026-2624 w ePati Antikor NGFW: obejście uwierzytelniania WebSocket z ryzykiem wycieku danych
- CVE-2026-25994 w PJPROJECT: krytyczne przepełnienie bufora w obsłudze ICE zagraża systemom VoIP
- Mustang Panda rozwija arsenał malware w Azji i Pacyfiku. FDMTP wzmacnia wieloetapowy łańcuch infekcji
- Fragnesia (CVE-2026-46300): nowa podatność LPE w jądrze Linux umożliwia przejęcie roota
- ICO ostrzega przed ryzykiem AI dla danych osobowych i publikuje pięciostopniowe zalecenia dla organizacji
- FamousSparrow atakuje sektor energetyczny Azerbejdżanu w wieloetapowej kampanii cyberszpiegowskiej
- NGINX Rift: krytyczna luka w module rewrite ujawnia 18-letni problem w NGINX
- Apache HertzBeat 1.8.0: ryzyko zdalnego wykonania poleceń przez szablony monitoringu
- WordPress Contact Form by Supsystic z luką SSTI prowadzącą do zdalnego wykonania kodu
- Atak ransomware Nitrogen na Foxconn: grupa twierdzi, że wykradła 8 TB danych
- Broadcom łata krytyczną lukę w VMware Fusion. CVE-2026-41702 umożliwia eskalację uprawnień do root
- F5 łata ponad 50 podatności w BIG-IP, BIG-IQ i NGINX. Wysokie ryzyko dla infrastruktury aplikacyjnej
- Microsoft Patch Tuesday – maj 2026: 138 poprawek i krytyczne luki RCE w Windows oraz Dynamics 365
- Ghostwriter atakuje ukraińskie instytucje rządowe. Geofencing w PDF-ach i PicassoLoader utrudniają wykrycie
- Mythos pod lupą: AI do wykrywania podatności imponuje w analizie kodu, ale nie dominuje we wszystkich zadaniach
- West Pharmaceutical przywraca operacje po ataku ransomware zakłócającym globalną działalność
- YellowKey i GreenPlasma: dwa ujawnione zero-day w Windows zwiększają presję na obrońców
- Fragnesia: nowa podatność LPE w jądrze Linuksa umożliwia eskalację uprawnień do root
- Ataki na lukę PraisonAI ruszyły w ciągu kilku godzin od ujawnienia CVE-2026-44338
- Chińskie grupy APT rozszerzają cele i unowocześniają backdoory w najnowszych kampaniach
- MuddyWater atakuje producenta elektroniki z Korei Południowej. Analiza kampanii cyberwywiadowczej
- Złośliwe wersje node-ipc na npm wykradały sekrety deweloperskie i dane chmurowe
- Halucynacje AI jako realne ryzyko cyberbezpieczeństwa
- Państwa G7 publikują wytyczne AI SBOM. Nowy etap przejrzystości łańcucha dostaw AI
- Krytyczna luka RCE w Exim (CVE-2026-45185) zagraża serwerom pocztowym opartym o GnuTLS
- Krytyczna luka w module rewrite NGINX może prowadzić do niezautoryzowanego RCE
- 30 proc. Polaków z umiejętnościami cyfrowymi. „Lekcja do odrobienia”
- Trwa walka o uregulowanie rynku kryptowalut. Wyścig z czasem
- Podatność w oprogramowaniu Verint Verba
- Podatność w oprogramowaniu WEBCON BPS
- Podatności w oprogramowaniu Comarch ERP Optima
- Podatność w bibliotece simdjson
- Pożegnanie legendy
- Phishing na Signalu. Jest ostrzeżenie pełnomocnika rządu
- Roje dronów w Wojsku Polskim i nie tylko. Tak Instytut Badawczy IDEAS wspiera armię
- Trudne realia polskiej kolei. AI pomoże PKP?
- Suwerenność oznacza bezpieczeństwo? Będą nowe programy wsparcia i współpracy
- PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą
- AI-agenci tworzą własne narzędzia hakerskie w trakcie ataku
NEWS
- Microsoft warns of Exchange zero-day flaw exploited in attacks
- On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email
- CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits
- Taiwan Incident Highlights Cybersecurity Gaps in Rail Systems
- TeamPCP hackers advertise Mistral AI code repos for sale
- Hackers exploit auth bypass flaw in Burst Statistics WordPress plugin
- SecurityScorecard Snags Driftnet to Level Up Threat Intelligence
- Maximum Severity Cisco SD-WAN Bug Exploited in the Wild
- Cisco warns of new critical SD-WAN flaw exploited in zero-day attacks
- OpenAI confirms security breach in TanStack supply chain attack
- Windows 11 and Microsoft Edge hacked at Pwn2Own Berlin 2026
- The time of much patching is coming
- Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access
- Stealer Backdoor Found in 3 Node-IPC Versions Targeting Developer Secrets
- 'FrostyNeighbor' APT Carefully Targets Govt Orgs in Poland, Ukraine
- ThreatsDay Bulletin: PAN-OS RCE, Mythos cURL Bug, AI Tokenizer Attacks, and 10+ Stories
- Ongoing exploitation of Cisco Catalyst SD-WAN vulnerabilities
- 18-year-old NGINX vulnerability allows DoS, potential RCE
- Cyber-Enabled Cargo Crime: How Cybercrime Tradecraft is Used to Steal Freight
- Ghostwriter Targets Ukrainian Government With Geofenced PDF Phishing, Cobalt Strike
- AI Drives Cybersecurity Investments, Widening 'Valley of Death'
- KongTuke hackers now use Microsoft Teams for corporate breaches
- PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure
- How AI Hallucinations Are Creating Real Security Risks
- Why Malwarebytes blocks some Yahoo Mail redirects
- Dell confirms its SupportAssist software causes Windows BSOD crashes
- Your iPhone Gets Stolen. Then the Hacking Begins
- Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation
- Deepfake sextortion forces schools to remove student photos from websites
- US charges suspected Dream Market admin arrested in Germany
- New Fragnesia Linux flaw lets attackers gain root privileges
- New Fragnesia Linux Kernel LPE Grants Root Access via Page Cache Corruption
- 18-Year-Old NGINX Rewrite Module Flaw Enables Unauthenticated RCE
- West Pharmaceutical says hackers stole data, encrypted systems
- Iranian hackers targeted major South Korean electronics maker
- Foxconn Attack Highlights Manufacturing's Cyber Crisis
- Checkbox Assessments Aren't Fit to Measure to Risk
- Attackers Weaponize RubyGems for Data Dead Drops
- Tables Turn on 'The Gentlemen' RaaS Gang With Data Leak
- New critical Exim mailer flaw allows remote code execution
INFLUENCERS
- Upcoming Speaking Engagements
- How Dangerous Is Anthropic’s Mythos AI?
- Welcoming the Bahamian Government to Have I Been Pwned
- Plant Decoy Personas to Detect Impersonation Attacks
- OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities
- Patch Tuesday, May 2026 Edition
- Copy.Fail Linux Vulnerability
- Welcoming the Bangladesh Government to Have I Been Pwned
- LLMs and Text-in-Text Steganography
- Welcoming the Costa Rican Government to Have I Been Pwned
- Making Sense of Security for AI: The AI Defense Matrix
- Weekly Update 503
- Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
- Insider Betting on Polymarket
EXPLOITS
- [webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
- [webapps] ePati Antikor NGFW 2.0.1301 - Authentication Bypass
- [webapps] Apache HertzBeat 1.8.0 - Remote Code Execution
- [webapps] PJPROJECT 2.16 - Heap Bufferoverflow
- [webapps] Flowise < 3.0.5 - Missing Authentication for Critical Function
- [webapps] coreruleset 4.21.0 - Firewall Bypass
- [webapps] glances 4.5.2 - command injection
- [webapps] Ninja Forms Uploads - Unauthenticated PHP File Upload
MALWARE
- Vulnerability in SzafirHost software
- Smishing a tema INPS: falso “bonus carburante”
- What Does Automated Penetration Testing Actually Find?
- Pwn2Own Berlin 2026 - Day Two Results
- [Guest Diary] New Malware Libraries means New Signatures, (Fri, May 15th)
- ISC Stormcast For Friday, May 15th, 2026 https://isc.sans.edu/podcastdetail/9934, (Fri, May 15th)
- No need to hack when it’s leaking: Dalbir Singh & Associates law firm edition
- Abyss Ransomware Breaches Technic Inc
- Cmdorganization Ransomware Attack on Goodstone Group
- Dragonforce Ransomware Attack on Pamil Modulsystem in Sweden
- TheGentlemen Ransomware Attack on Dodson & Horrell
- Service Offerings
- NIST NVD Enrichment Policy Change: Prioritizing Vulnerabilities with Attacker Behavior Signals
- Tenable security advisory (AV26-472)
- Bitdefender GravityZone: 100% Telemetry in AV-Comparatives 2026 EDR Test
- Cisco security advisory (AV26-471)
- Detecting Identity Attacks at Scale with Herd Immunity
- The time of much patching is coming
- NGINX Rift: CVE-2026-42945 Critical Heap Buffer Overflow Vulnerability Explained
- Defense in depth for autonomous AI agents
INFOOPS
- Victory Day propaganda, masking fear with intimidation, and abduction denial
- Disinfo Update 13/05/2026
- From preschool to adolescence: expanding ideological control in Russian schools
- How Russia lies about the stolen Ukrainian children
- The parade that shrank: Russia’s Victory Day under pressure
- Fake European crises and real Russian failures
ARTICLES
- Why enterprise AI fails without the right content foundations
- Q&A: Why Vulnerability Scans Are Giving Businesses a False Sense of Security
- Over Half of MSPs Admit to Being Breached Multiple Times in Past Year
- Algorithms as strategy: inside the world’s elite marketing machines
- End-to-end encryption, chat control, and the future of the right to encryption in digital services
- Huntress and Acrisure Team Up to Offer Zero-Deductible Cyber Insurance for SMBs
- How to detect AI in fraudulent job applicants
- WorkNest Launches WorkNest Secure to Expand Cybersecurity and Compliance Services
- Is LinkedIn’s “Who Viewed Your Profile” feature illegal under GDPR?
- Why AI governance is a European imperative
- The behavioural edge: what drives high-performing teams
- Pentest-Tools.com Releases Free Scanner for CVE-2026-41940 as cPanel Authentication Bypass Enters Its Third Week of Active Exploitation