- Sprytny atak na użytkowników KeePassa
- Dezinformacja uderza w wybory. Tłumaczenie NASK, Akcja Demokracja i fejkowe konta
- Cyberbezpieczeństwo w szpitalach – ruszył program dofinansowań
- NASK, wybory i dezinformacja - ministerstwo broni rządowego programu
- Rosyjska propaganda na X i Telegramie. Drugi komunikat NASK
- Dior informuje o wycieku danych klientów
- Fala SMS-ów przeciwko Rafałowi Trzaskowskiemu. Zawiadomiono prokuraturę
- Sztab Trzaskowskiego zawiadamia prokuraturę. Fala SMS-ów
- Młodzi ofiarami oszustw. Fałszywe inwestycje żyłą złota
- Bezpieczeństwo IT sektora publicznego – konferencja CyberGOV
- Polska granica będzie szczelniejsza? Rząd wykłada miliony na nowy system
- Magdalena Biejat - jaką ma wizję Polski? | POZNAJ KANDYDATA
- Atakujący coraz częściej celują w klastry Kubernetes
- Nieznane modemy znalezione w chińskich inwerterach fotowoltaicznych
- Phishing na Signalu. Resort cyfryzacji ostrzega
- Fałszywe maile od Poczty Polskiej. Uważaj na phishing
- Cyfrowa komunikacja z sądem? Rząd przyjął projekt ustawy
- USA znosi limity eksportu chipów do Polski. „To nasz wspólny interes”
- Możliwa ingerencja w wybory prezydenckie. Zawiadomiono ABW
- Zmiany w dostępie do danych i weryfikacji tożsamości. Rząd przyjął projekt ustawy
- Podatność w oprogramowaniu EZD RP
- Sprzęt dla szkół za blisko 1,5 mld zł. Ministerstwo ogłosiło przetarg
- Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows
- Sprawa pana Jerzego. Prezes UODO bierze się za Trzaskowskiego i Nawrockiego
- Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?
- Rząd zdecydował. Prezes UKE w ważnej roli
- mObywatel i fałszowanie wyborów prezydenckich przez masowe oddawanie głosów
- Nowy Galaxy S25 Edge Was zaskoczy. Takiego ekranu jeszcze nie było
- MFA obowiązkowe dla szpitali w sieci PSZ – czas tylko do 29 maja 2025 r.!
- Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!
- Białystok: ruszył proces o nadużywanie Radio-Stopu
- Dane z Telegramu dla polskich służb. Są nowe statystyki
- LockBit zhakowany, dane wyciekły. Znowu się odrodzi?
- Sprzęt AI i STEM dla szkół. Mamy informacje ws. przetargów
- Szkolenie Poznaj AI powraca! Dołącz do ponad 120 000 osób, które złapały z nami bakcyla AI.
- Dane miliona Rosjan wyciekły z centrum medycznego
- Mamona – analiza techniczna nowej rodziny ransomware
- Szymon Hołownia – jaki ma plan na Polskę? | POZNAJ KANDYDATA
- Operacje Wojska Polskiego. Żołnierze do zadań dużej wagi
- Komisja Europejska zainteresowana polską AI
- PKW przełożyła wybory prezydenckie? Uważajcie na fałszywe informacje
- Nowe złośliwe oprogramowanie wykryte przez Google. Używają go hakerzy powiązani z Rosją
- Jak skutecznie i lokalnie zaszyfrować cały dysk – studium przypadku ransomware MAKOP
- Problemy z quizem preferencji wyborczych. myPolitics wskazuje przyczynę
- Kanadyjskie wybory to lekcja dla Polski. Dlaczego musimy być czujni?
- Cyber, Cyber… – 386 – CVE, NIS2 i łańcuchy dostaw, czyli chaos w cybersecurity
- Wyciekły hasła z polskich portali
- Ciekawy standard związany z utrzymaniem aplikacji
- Pieniądze z Funduszu Cyberbezpieczeństwa dla prokuratur. Więcej dodatków
- Weekendowa Lektura: odcinek 623 [2025-05-11]. Bierzcie i czytajcie
NEWS
- Windows 10 KB5058379 update triggering BitLocker Recovery after install
- Big Steelmaker Halts Operations After Cyber Incident
- International Crime Rings Defraud US Gov't Out of Billions
- Government webmail hacked via XSS bugs in global spy campaign
- Attackers Target Samsung MagicINFO Server Bug, Patch Now
- FBI: US officials targeted in voice deepfake attacks since April
- Xoxo to Prague
- Critical SAP NetWeaver Vuln Faces Barrage of Cyberattacks
- Meta to Train AI on E.U. User Data From May 27 Without Consent; Noyb Threatens Lawsuit
- Nova Scotia Power confirms hackers stole customer data in cyberattack
- Windows 11 and Red Hat Linux hacked on first day of Pwn2Own
- New Tor Oniux tool anonymizes any Linux app's network traffic
- Coinbase Agents Bribed, Data of ~1% Users Leaked; $20M Extortion Attempt Fails
- RSAC 2025: AI Everywhere, Trust Nowhere
- RealDefense Partner Program Surpasses $100M in Annual Revenue
- Malicious NPM package uses Unicode steganography to evade detection
- Coinbase data breach exposes customer info and government IDs
- Feedly and ThreatConnect: Delivering Curated Threat Intelligence with Context
- Critical Infrastructure Under Siege: OT Security Still Lags
- Pen Testing for Compliance Only? It's Time to Change Your Approach
- 5 BCDR Essentials for Effective Ransomware Defense
- Russia-Linked APT28 Exploited MDaemon Zero-Day to Hack Government Webmail Servers
- Malicious npm Package Leverages Unicode Steganography, Google Calendar as C2 Dropper
- Google fixes high severity Chrome flaw with public exploit
- New Chrome Vulnerability Enables Cross-Origin Data Leak via Loader Referrer Policy
- Google to pay $1.38 billion over privacy violations
- Infosec Layoffs Aren't the Bargain That Boards May Think
- AI Agents May Have a Memory Problem
- Android users bombarded with unskippable ads
- Using a Calculator to Take Guesswork Out of Measuring Cyber-Risk
- Ivanti EPMM Zero-Day Flaws Exploited in Chained Attack
- Google Chrome to block admin-level browser launches for better security
- The Internet's Biggest-Ever Black Market Just Shut Down Amid a Telegram Purge
- Hackers behind UK retail attacks now targeting US companies
- Samsung Patches CVE-2025-4632 Used to Deploy Mirai Botnet via MagicINFO 9 Exploit
- BianLian and RansomExx Exploit SAP NetWeaver Flaw to Deploy PipeMagic Trojan
- Ransomware gangs join ongoing SAP NetWeaver attacks
- CFPB Quietly Kills Rule to Shield Americans From Data Brokers
- Australian Human Rights Commission leaks docs to search engines
- Xinbi Telegram Market Tied to $8.4B in Crypto Crime, Romance Scams, North Korea Laundering
INFLUENCERS
- Breachforums Boss to Pay $700k in Healthcare Breach
- Welcoming the Malaysian Government to Have I Been Pwned
- AI-Generated Law
- Upcoming Speaking Engagements
- Patch Tuesday, May 2025 Edition
- Google’s Advanced Protection Now on Android
- Court Rules Against NSO Group
- Florida Backdoor Bill Fails
- Weekly Update 451
- Friday Squid Blogging: Japanese Divers Video Giant Squid
- After the Breach: Finding new Partners with Solutions for Have I Been Pwned Users
TOOLS
- MISP 2.4.209 / 2.5.11 Release Notes Latest
- MISP 2.4.209 / 2.5.11 Release Notes
- MISP 2.4.208 / 2.5.10 Release Notes
- MISP 2.4.208 / 2.5.10 Release Notes
- v2.5.12
- v2.4.210
- Shodan-Dorks - Dorks for Shodan; a powerful tool used to search for Internet-connected devices
- Pegasus-Pentest-Arsenal - A Comprehensive Web Application Security Testing Toolkit That Combines 10 Powerful Penetration Testing Features Into One Tool
- Witcher - Managing GitHub Advanced Security (GHAS) Controls At Scale
EXPLOITS
- [local] RDPGuard 9.9.9 - Privilege Escalation
- [webapps] Kentico Xperience 13.0.178 - Cross Site Scripting (XSS)
- [webapps] WordPress Frontend Login and Registration Blocks Plugin 1.0.7 - Privilege Escalation
- [local] TP-Link VN020 F3v(T) TT_V6.2.1021) - DHCP Stack Buffer Overflow
- [local] Microsoft Windows 11 Pro 23H2 - Ancillary Function Driver for WinSock Privilege Escalation
- [webapps] WordPress Depicter Plugin 3.6.1 - SQL Injection
- [remote] Apache ActiveMQ 6.1.6 - Denial of Service (DOS)
- [local] VirtualBox 7.0.16 - Privilege Escalation
- [webapps] SureTriggers OttoKit Plugin 1.0.82 - Privilege Escalation
MALWARE
- Breachforums Boss to Pay $700k in Healthcare Breach
- Ransomware group sets sights on US retailers after hitting UK merchants
- Locating hidden brand impersonation infrastructure using Silent Push Web Scanner
- Putting The Cart Before The Horse: Why You Need A Solid Infrastructure To Realize The Full Potential Of AI
- Protecting What Can’t Go Down: The Urgency of OT Cybersecurity in Critical Infrastructure
- How the Microsoft Secure Future Initiative brings Zero Trust to life
- Introducing Browser Phishing Protection: enhanced web security for your organization
- ThreatDown introduces Firewall Management
- Backdoor implant discovered on PyPI posing as debugging utility
- Threat Actors Exploit Open Source Packages to Deploy Malware in Supply Chain Attacks
- Warning to US Retail: ‘Scattered Spider’ Targets YOU (with DragonForce Ransomware)
- BTS #50 - SBOMs, HBOMs, and Supply Chain Visibility
- Why Your AI SOC Pricing Model Should Support Your Security Strategy
- 윈도우 10,윈도우 11 kb5058379,kb5058411 보안 업데이트
- Appointment of new NSA, Cyber Command leaders reportedly imminent
- SNAP payment processors urged to deny USDA data access requests
- New Cybersecurity Skills Framework seeks to bolster enterprise talent readiness
- Europol cracks down on cyber fraud syndicate
- M&S eyes over $100M claim after cyberattack
- Transforming Communication Platforms To Drive Business Results
ARTICLES
- Sophos MDR: New analyst response actions for Microsoft 365
- Beyond the kill chain: What cybercriminals do with their money (Part 5)
- Beyond the kill chain: What cybercriminals do with their money (Part 4)
- Beyond the kill chain: What cybercriminals do with their money (Part 3)
- Beyond the kill chain: What cybercriminals do with their money (Part 2)
- Beyond the kill chain: What cybercriminals do with their money (Part 1)
- Sophos Firewall v21.5: DNS protection
- Microsoft primes 71 fixes for May Patch Tuesday
- Sie kommen aus Nordkorea: Wie Unternehmen sich gegen falsche IT-Profis schützen können
- ENISA Launches European Vulnerability Database to Bolster EU Cyber Resilience
- Nineteen Sophos Women Recognized by CRN’s Women of the Channel
- AI Agents: Transformative or Turbulent?
- Exploring CNAPP Options for Cloud Security in 2025
- How Compliance Training Software Protects Your Business from Risk
- Introducing the Sophos MSP Elevate program
- Information security culture and phishing-reporting model: structural equivalence across Germany, UK, and USA
- WatchGuard transitions new CEO
- What Should You Consider When Choosing an AI Penetration Testing Company?
- Lumma Stealer, coming and going
- Emerging need to regulate deepfakes in international law: the Russo–Ukrainian war as an example