Wybór redakcji

Jak powinniśmy sprzątać? Kontrowersyjna kwestia czystości, która dzieli zarówno ekspertów, jak i codziennych użytkowników domowych przestrzeni
Dzisiaj gramy w grę z buta. Kapitalny pomysł, chcę to
Trzy lata, które wywróciły cyfrowy świat
Iran łączy cyberataki z działaniami wojskowymi
CVE-2019-18935 — Progress Telerik UI for ASP.NET AJAX RCE (RadAsyncUpload / .NET deserialization)
Cyberatak paraliżuje systemy IT kilku londyńskich samorządów: RBKC, Westminster i H&F uruchamiają plany awaryjne
Shai-Hulud v2: od npm do Maven. Druga fala kampanii ujawnia tysiące sekretów i uderza w CI/CD
Qilin uderza przez łańcuch dostaw: włamanie do południowokoreańskiego MSP przerodziło się w kampanię „Korean Leaks” (28 ofiar)
ShadowV2: nowy botnet oparty na Mirai „testował” ataki podczas awarii AWS. Co wiemy i jak się bronić
Node-Forge łata błąd omijający weryfikację podpisów (CVE-2025-12816). Co to znaczy dla Twoich aplikacji?
Dartmouth College potwierdza kradzież danych w kampanii na Oracle E-Business Suite
Hakerzy atakują twórców 3D przez złośliwe pliki Blender (.blend) – kampania ze StealC V2
ASUS ostrzega przed nową krytyczną luką „authentication bypass” w routerach z AiCloud (CVE-2025-59366)
Rosjanin wpadł w ręce polskich służb. Hakował sklepy z… TIR-a
Szokujący deepfake z wizerunkiem nagiej uczennicy krążył po szkole. Policja odmówiła wszczęcia działań – sprawa trafiła do ministra sprawiedliwości
Dziurawe cyfrowe ramki na zdjęcia – szereg poważnych luk bezpieczeństwa w popularnych urządzeniach
Piękne wycieki – serwisy do formatowania kodu źródłem wycieków danych
Sha1-Hulud – znaczna eskalacja w kampaniach cyberprzestępczych obejmujących ataki na łańcuch dostaw