- Ukraina zacieśnia relacje z Palantirem
- Podatność w projekcie Code Runner MCP Server
- W Krakowie powstanie fabryka AI. Ruszył projekt Gaia
- CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników
- MuddyWater wraca z nową kampanią. Tym razem wykorzystuje Microsoft Teams
- Kolejna odsłona InstallFix – tym razem na celowniku Claude Code
- „Shitposting” wchodzi do dyplomacji. Amerykańsko-irańska wojna na memy
- Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
- Prezydent podpisał ustawę o Europejskim Pojedynczym Punkcie Dostępu
- Polskie uczelnie i CERT Polska ostrzegają studentów. „Dochodzi do wyłudzenia pieniędzy”
- Afera Pegasusa obnażyła słabość polskiego systemu. „Nie zmieniło się nic”
- Cios w cyfrowe podziemie. Crimenetwork przestaje istnieć
- Podatności w oprogramowaniu ATutor
- Skradziono dane pacjentów polskiego laboratorium. Atak z Białorusi?
- Wieżyczki z AI niszczą rosyjskie drony
- Polskie technologie dual-use. Czego potrzebuje wojsko?
- Krytyczny zero-day w systemach Palo Alto! Pierwsza łatka dopiero 13 maja
- Krytyczna luka w Ollama umożliwia zdalny wyciek pamięci procesu
- Niemieckie służby zlikwidowały odtworzone Crimenetwork i zatrzymały administratora
- Kampania malvertisingowa atakuje macOS przez reklamy Google i udostępnione czaty Claude
- Nowe luki w cPanel i WHM: ryzyko odczytu plików, wykonania kodu i eskalacji uprawnień
- Atak na łańcuch dostaw JDownloader: złośliwe instalatory dla Windows i Linux na oficjalnej stronie
- CrowdStrike 2026: AI, Tożsamość I Nowe Ataki
- Dlaczego Raport Dragos 2026 Powinien Obudzić Każdą Firmę Przemysłową
- QLNX: bezplikowy linuxowy RAT ukierunkowany na skrytość, trwałość i kradzież poświadczeń
- RansomHouse deklaruje naruszenie Trellix. Jakie ryzyka dla łańcucha dostaw ujawnia ten incydent?
- ShinyHunters deklaruje drugi atak na Instructure. Incydent Canvas ujawnia skalę ryzyka dla edukacji
- Incydent Braintrust pokazuje ryzyka łańcucha dostaw AI i ekspozycji kluczy API
- Ataki na wodociągi w Polsce ujawniają słabości OT i rosnące ryzyko dla infrastruktury krytycznej
- Fałszywe repozytorium OpenAI na Hugging Face rozprowadzało infostealera
- Atak na łańcuch dostaw JDownloader: złośliwe instalatory z Python RAT zagroziły użytkownikom Windows i Linux
- TCLBANKER: nowy trojan bankowy z Brazylii wykorzystuje WhatsApp i Outlook do samoistnego rozprzestrzeniania
- cPanel i WHM łatają trzy nowe podatności: ryzyko odczytu plików, wykonania kodu i eskalacji uprawnień
- OhMyCloud! – Dokąd Tupta Nocą CyberSec Expert?
- ACSC ostrzega przed kampanią ClickFix z Vidar Stealer wymierzoną w australijską infrastrukturę
- PCPJack: nowy robak usuwa ślady TeamPCP i wykrada poświadczenia z chmury
- Luka w rozszerzeniu Claude dla Chrome może umożliwić przejęcie agenta AI
- Próba ataku na meksykańskie wodociągi z użyciem Claude pokazuje nowe ryzyka dla środowisk OT
- Instructure potwierdza incydent cyberbezpieczeństwa w Canvas. Naruszenie objęło dane użytkowników platform edukacyjnych
- Incydent bezpieczeństwa w Braintrust pokazuje ryzyko w łańcuchu dostaw AI
- Cyberataki na polskie wodociągi jako model działań hybrydowych przeciwko infrastrukturze krytycznej
- 25 milionów alertów ujawnia ukryte ryzyko: jak alerty niskiego priorytetu prowadzą do realnych incydentów
- PamDOORa: nowy backdoor dla Linuksa wykorzystuje PAM do kradzieży poświadczeń SSH
- CallPhantom w Google Play: fałszywe aplikacje historii połączeń wyłudziły płatności od milionów użytkowników
- Quasar Linux RAT (QLNX): nowe zagrożenie dla deweloperów i łańcucha dostaw oprogramowania
- TCLBANKER: nowy trojan bankowy atakuje użytkowników w Brazylii przez WhatsApp Web i Outlook
- Dirty Frag w jądrze Linuksa: nowy wektor lokalnej eskalacji uprawnień do roota
- cPanel i WHM łatają trzy nowe podatności. Pilna aktualizacja ogranicza ryzyko RCE, DoS i eskalacji uprawnień
- Były kontraktor skazany za usunięcie dziesiątek federalnych baz danych
- Naruszenie danych klientów Zara po incydencie u zewnętrznego dostawcy
NEWS
- Instructure reaches 'agreement' with ShinyHunters to stop data leak
- 1 in 8 employees have sold company logins or know someone who has
- Mini Shai-Hulud Worm Compromises TanStack, Mistral AI, Guardrails AI & More Packages
- Stolen Canvas data was “returned” after hacker agreement, Instructure says
- Instructure Reaches Ransom Agreement with ShinyHunters to Stop 3.65TB Canvas Leak
- OpenAI Launches Daybreak for AI-Powered Vulnerability Detection and Patch Validation
- iOS 26.5 Brings Default End-to-End Encrypted RCS Messaging Between iPhone and Android
- GM agrees to $12.75M California settlement over sale of drivers’ data
- Official CheckMarx Jenkins package compromised with infostealer
- New GhostLock tool abuses Windows API to block file access
- FCC Softens Ban on Foreign-Made Routers
- Tech Can't Stop These Threats — Your People Can
- TeamPCP Compromises Checkmarx Jenkins AST Plugin Weeks After KICS Supply Chain Attack
- cPanel CVE-2026-41940 Under Active Exploitation to Deploy Filemanager Backdoor
- Hackers Used AI to Develop First Known Zero-Day 2FA Bypass for Mass Exploitation
- Instructure confirms hackers used Canvas flaw to deface portals
- 'Dirty Frag' Exploit Poised to Blow Up on Enterprise Linux Distros
- Why Changing Passwords Doesn’t End an Active Directory Breach
- Yarbo responds to robot flaws that could mow down their owners
- Google: Hackers used AI to develop zero-day exploit for web admin tool
- Hackers Use AI for Exploit Development, Attack Automation
- ⚡ Weekly Recap: Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More
- Webinar this week: Prevention alone is not enough against modern attacks
- Cyber Espionage Group Targets Aviation Firms to Steal Map Data
- Your Purple Team Isn't Purple — It's Just Red and Blue in the Same Room
- TrickMo Android banker adopts TON blockchain for covert comms
- Fake OpenAI Privacy Filter Repo Hits #1 on Hugging Face, Draws 244K Downloads
- A week in security (May 4 – May 10)
- Hackers abuse Google ads, Claude.ai chats to push Mac malware
- Police shut down reboot of Crimenetwork marketplace, arrest admin
- Ollama Out-of-Bounds Read Vulnerability Allows Remote Process Memory Leak
- JDownloader site hacked to replace installers with Python RAT malware
- Fake OpenAI repository on Hugging Face pushes infostealer malware
- Hackable Robot Lawn Mower Unlocks a New Nightmare
- cPanel, WHM Release Fixes for Three New Vulnerabilities — Patch Now
- ShinyHunters Claims Second Attack Against Instructure
- TCLBANKER Banking Trojan Targets Financial Platforms via WhatsApp and Outlook Worms
- NVIDIA confirms GeForce NOW data breach affecting Armenian users
- Fake Call History Apps Stole Payments From Users After 7.3 Million Play Store Downloads
- Why More Analysts Won’t Solve Your SOC’s Alert Problem
INFLUENCERS
- Welcoming the Bangladesh Government to Have I Been Pwned
- LLMs and Text-in-Text Steganography
- Welcoming the Costa Rican Government to Have I Been Pwned
- Weekly Update 503
- Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
- Insider Betting on Polymarket
- Canvas Breach Disrupts Schools & Colleges Nationwide
- Smart Glasses for the Authorities
- Rowhammer Attack Against NVIDIA Chips
- Weekly Update 502
- DarkSword Malware
MALWARE
- April 2026 Threat Trend Report on Ransomware
- Stolen Canvas data was “returned” after hacker agreement, Instructure says
- Vulnerability in Code Runner MCP Server project
- State of ransomware in 2026
- EU Most Wanted platform helps locate Hungarian child abuser hiding in Spain
- ISC Stormcast For Tuesday, May 12th, 2026 https://isc.sans.edu/podcastdetail/9928, (Tue, May 12th)
- Lynx Ransomware Strikes Kurita Europe
- 2026-05-11: Google ad for Homebrew leads to macOS malware infection
- Apple Patches Everything, (Mon, May 11th)
- The Gentlemen Ransomware Group Becomes a Victim
- Inside CrowdStrike Automated Leads: A Transformative Approach to Threat Detections
- Apple security advisory (AV26-446)
- JetBrains security advisory (AV26-445)
- The Orchestration Paradox
- Broadcom VMware security advisory (AV26-444)
- The Goblin in the Machine: What OpenAI’s “No-Pigeon Rule” Teaches Lawyers About AI Hallucinations
- Canvas breach spotlights cybercriminal appetite for student data
- Spring security advisory (AV26-443)
- Red Hat security advisory (AV26-442)
- [Control systems] CISA ICS security advisories (AV26–441)
ARTICLES
- Is LinkedIn’s “Who Viewed Your Profile” feature illegal under GDPR?
- Why AI governance is a European imperative
- The behavioural edge: what drives high-performing teams
- Pentest-Tools.com Releases Free Scanner for CVE-2026-41940 as cPanel Authentication Bypass Enters Its Third Week of Active Exploitation
- The Creativity Gap: Why Bold Thinking is Now a Strategic Necessity
- From cybersecurity to cyber resilience: a systemic and scalable approach for improving resilience and adaptive capacity
- Cyber Blind Spots: The hidden technology that poses the greatest security risk
- World Password Day 2026: The Credential Crisis Hasn’t Gone Away, It’s Just Got More Dangerous
- UK Finance Sector Puts Cyber Defences to the Test in National Hackathon
- Recruitment under siege: the rise of AI-generated job fraud
- Majority of IT Leaders Struggle to Manage Growing Identity Footprint Amid AI Expansion
- When the Breach Gets In Through the CEO’s Inbox, Not the Firewall
- Bot Defense Is No Longer Optional for High Tempo Consumer Platforms
- OpenAI rolls out ads on ChatGPT, but marketers remain unconvinced
- Huntress Expands Channel Partnerships to Boost Cybersecurity Reach Across Mid-Market and Public Sector
- Proton Mail rolls out post-quantum encryption for all users as industry braces for ‘harvest now, decrypt later’ threat