- NCSC wskazało najbezpieczniejszą metodę weryfikacji
- Red Blue Team VR – kompletny przewodnik instalacji i obsługi
- Próba zamachu na kierownictwo rosyjskiego Roskomnadzoru
- Prorosyjskie grupy podglądają Polaków. Dom, hotel, sklep i więcej
- Apple usuwa lukę umożliwiającą przechowywanie usuniętych danych
- NCSC popiera passkeys. Uwierzytelnianie bez haseł wchodzi do głównego nurtu
- 10 aktywnych technik pośredniego prompt injection zagraża agentom AI
- Spadek liczby cyberataków w Afryce w 2026 roku nie oznacza końca zagrożeń
- The Gentlemen: nowa grupa ransomware gwałtownie zwiększa skalę operacji
- Cyberataki na sektor edukacji rosną o 63% rocznie. Szkoły i uczelnie pod coraz większą presją
- Kod generowany przez AI pod presją bezpieczeństwa: nowe wyzwania dla zespołów AppSec
- Irańskie grupy powiązane z państwem nasilają ataki na infrastrukturę krytyczną
- Wycofanie nominacji na szefa CISA pogłębia kryzys przywództwa w amerykańskiej cyberobronie
- Zatruwanie pamięci agentów AI: trwałe zagrożenie dla systemów opartych na LLM
- RAMP ujawniony: jak działa rosyjski rynek ransomware i handel dostępem do firmowych sieci
- GoGra na Linuksie: malware ukrywa komunikację C2 w Microsoft Graph API i Outlooku
- Fala ataków DDoS uderza w Mastodona po incydencie związanym z Bluesky
- Project Glasswing ujawnia nowy problem w cyberbezpieczeństwie: AI wykrywa luki szybciej, niż firmy są w stanie je naprawić
- Autonomiczna AI potrafi atakować chmurę? Badanie Zealot pokazuje nowe ryzyko dla bezpieczeństwa cloud
- Zaufane relacje nową powierzchnią ataku: jak BEC i VEC zmieniają krajobraz cyberzagrożeń
- Vercel wykrywa kolejne przejęte konta po incydencie powiązanym z Context.ai
- Nowa kampania Mirai wykorzystuje lukę RCE w wycofanych routerach D-Link
- UNC6692 atakuje przez Microsoft Teams: fałszywy helpdesk IT wdraża malware SNOW
- Apple łata błąd iOS pozwalający odzyskać usunięte powiadomienia Signal
- CISA nakazuje pilne łatanie luki BlueHammer w Microsoft Defender po atakach zero-day
- GopherWhisper: nowa grupa APT powiązana z Chinami atakuje instytucje rządowe Mongolii
- Reset haseł nie zawsze zwiększa bezpieczeństwo. Helpdesk i SSPR jako nowy cel ataków
- Wielka Brytania ostrzega przed chińskimi grupami APT ukrywającymi ataki za botnetami urządzeń konsumenckich
- Naruszenie danych klientów My Rituals. Incydent bezpieczeństwa dotknął członków programu lojalnościowego
- Aktywne ataki na Breeze Cache w WordPressie. Krytyczna luka CVE-2026-3844 umożliwia przejęcie witryny
- Samoreplikujący się robak w łańcuchu dostaw atakuje npm i kradnie tokeny deweloperskie
- Kompromitacja Bitwarden CLI 2026.4.0: groźny atak supply chain na pakiet npm
- Złośliwe obrazy Docker i rozszerzenia VS Code uderzają w łańcuch dostaw Checkmarx
- Trigona rozwija własne narzędzie do eksfiltracji danych i wzmacnia model podwójnego wymuszenia
- Rosyjski system komunikacji satelitarnej zhakowany? Operacja Ukraińców
- Chiński WeChat podbija Rosję
- Incydent w sklepie optycznym Kodano. Co z danymi klientów?
- PowerOFF: Europol identyfikuje 75 tys. użytkowników usług DDoS-for-hire
- Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami
- Iran stawia na ofensywę. Holenderski wywiad ostrzega
- Wyciek danych klientów Kodano
- Lekarze będą korzystać z AI? Ustawa trafiła do Sejmu
- 10 grzechów głównych administratora sieci – zapraszamy na webinar
- Gliwice inwestują w cyberodporność. Powstaje miejskie Data Center zgodne z PN-EN 50600
- Szyfrowane komunikatory w handlu mefedronem. Zatrzymano 27 osób
- Włamanie na maila polskiej politechniki
- Threat hunting w mailach. Jeden nagłówek, który może zdradzić całą kampanię
- Wielka Brytania ostrzega przed „cybernetyczną perfekcyjną burzą”. NCSC wskazuje na nową fazę zagrożeń
- Phishing bez tematu wiadomości: jak działa nowa taktyka omijania czujności użytkowników i filtrów pocztowych
- ProxySmart i model „SIM Farm as a Service” napędzają przemysłowy rynek mobilnych proxy
NEWS
- Tropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2
- LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
- Tropic Trooper APT Takes Aim at Home Routers, Japanese Targets
- Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
- Hackers exploit file upload bug in Breeze Cache WordPress plugin
- China-Backed Hackers Are Industrializing Botnets
- Bitwarden CLI npm package compromised to steal developer credentials
- Trigona ransomware attacks use custom exfiltration tool to steal data
- UNC6692 Impersonates IT Helpdesk via Microsoft Teams to Deploy SNOW Malware
- It pays to be a forever student
- New Checkmarx supply-chain breach affects KICS analysis tool
- How cyberattacks on companies affect everyone
- UAT-4356's Targeting of Cisco Firepower Devices
- Chinese APT Abuses Multiple Cloud Tools to Spy on Mongolia
- Bad Memories Still Haunt AI Agents
- Cosmetics giant Rituals discloses data breach affecting customers
- Regular Password Resets Aren’t as Safe as You Think
- Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain Campaign
- Microsoft: Some Teams users can’t join meetings after Edge update
- ThreatsDay Bulletin: $290M DeFi Hack, macOS LotL Abuse, ProxySmart SIM Farms +25 New Stories
- UK warns of Chinese hackers using proxy networks to evade detection
- New GopherWhisper APT group abuses Outlook, Slack, Discord for comms
- [Webinar] Mythos Reality Check: Beating Automated Exploitation at AI Speed
- Project Glasswing Proved AI Can Find the Bugs. Who's Going to Fix Them?
- CISA orders feds to patch BlueHammer flaw exploited as zero-day
- Apple fixes iOS bug that kept deleted notifications, including chat previews
- 'Zealot' Shows What AI's Capable of in Staged Cloud Attack
- China-Linked GopherWhisper Infects 12 Mongolian Government Systems with Go Backdoors
- Vercel Finds More Compromised Accounts in Context.ai-Linked Breach
- Apple Patches iOS Flaw That Stored Deleted Signal Notifications in FBI Forensic Case
- Roblox clamps down on chats and age checks as legal pressure builds
- Africa Relinquishes Cyberattack Lead to Latin America — For Now
- Apple fixes iOS bug that retained deleted notification data
- 'The Gentlemen' Rapidly Rises to Ransomware Prominence
- New Mirai campaign exploits RCE flaw in EoL D-Link routers
- Kyber ransomware gang toys with post-quantum encryption on Windows
- Malicious KICS Docker Images and VS Code Extensions Hit Checkmarx Supply Chain
- Self-Propagating Supply Chain Worm Hijacks npm Packages to Steal Developer Tokens
- AI Tools Are Helping Mediocre North Korean Hackers Steal Millions
- Harvester Deploys Linux GoGra Backdoor in South Asia Using Microsoft Graph API
INFLUENCERS
- Hiding Bluetooth Trackers in Mail
- Trust Boundary of SaaS Will Include Customers' AI Agents
- FBI Extracts Deleted Signal Messages from iPhone Notification Database
- ICE Uses Graphite Spyware
- What to Make of AIUC-1, a New AI Agent Certification
- Weekly Update 500
- ‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty
- Mexican Surveillance Company
- Is “Satoshi Nakamoto” Really Adam Back?
- Friday Squid Blogging: New Giant Squid Video
- Mythos and Cybersecurity
MALWARE
- MAD Bugs: RCE in Ladybird
- Child sexual exploitation: 12 children identified during Europol’s Victim Identification Taskforce
- Analyzing GLOBAL GROUP (BlackLock) Artifacts
- Credential stuffing tools and how to stop them
- The Week in Vulnerabilities: SharePoint, Fortinet, OpenClaw, and GPL Odorizers
- ISC Stormcast For Friday, April 24th, 2026 https://isc.sans.edu/podcastdetail/9906, (Fri, Apr 24th)
- 2026-04-23: SmartApeSG activity
- AI threats in the wild: The current state of prompt injections on the web
- Fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet
- A Guide to Security Operations at Machine Speed
- Bitwarden CLI Compromise Linked to Ongoing Checkmarx Supply Chain Campaign
- Tenable security advisory (AV26-387)
- Spring security advisory (AV26-386)
- 김수키(Kimsuky) KB 국민카드 사칭 악성코드-KB_202604.html.lnk
- It pays to be a forever student
- AL25-012 - Vulnerabilities impacting Cisco ASA and FTD devices – CVE-2025-20333, CVE-2025-20362 and CVE-2025-20363 – Update 1
- The Attacks Hiding in Your Identity Logs
- White Paper: Shifting Left - Enabling Preemptive and Deterministic Cyber Defense
- Healthcare AI Firm Sued Over Alleged Unlawful Disclosures of Genetic Data
- South Korea’s regulator fines matchmaking service Duo $830,000 over data breach
ARTICLES
- Beyond the Black Box: the new ‘explainability’ rule for enterprise AI
- Router Security Hardening Steps for 2026: From Default Credential Audits to Automated Firmware Risk Monitoring
- AI and Chatbots Transforming the Future of Consumer Lending
- How AI is being used in dentistry
- CyberSmart Partners with Renaissance to Deliver Complete Cyber Confidence for SMEs
- The Privacy–Security Partnership: How We Bend Risk in a Resource Crunch
- Benefit–cost–risk analysis of cybersecurity R&D
- Bridewell Among First to Achieve Level 2 Defence Cyber Certification
- Value of European VC Deals Hits Four-Year Peak, But Volume of Deals Continues Four-Year Decline
- Forescout Uncovers New Security Risks in Widely Used Industrial Networking Devices
- Eilla AI Completes Europe’s First AI-Powered M&A Deal
- Locai Labs and Civo Sign Deal to Build Out the UK’s Sovereign AI Infrastructure
- Which companies are enforcing five-day office returns?
- UK Regulators and Banks to Hold Urgent Meeting on Risks of Anthropic’s Claude Mythos