Wybór redakcji

SUBSKRYPCJE-PUŁAPKI, ALGORYTM DLA KRÓW, INWIGILACJA JAKO MODEL BIZNESOWY | TYGODNIK PSYLLOSA
Inżynieria społeczna: Jak hakerzy „hakują” ludzi? Poznaj metody i chroń swoje dane
Pack2TheRoot: 12-letnia luka w PackageKit umożliwia eskalację uprawnień do root w Linuksie
CISA rozszerza katalog KEV o cztery aktywnie wykorzystywane luki i wyznacza termin działań do 8 maja 2026 roku
Krytyczna luka w Breeze Cache zagraża ponad 400 tys. stron WordPress
GopherWhisper: nowa grupa APT ukrywa komunikację i eksfiltrację danych w legalnych usługach
Microsoft Entra Passkeys w Windows: nowe podejście do uwierzytelniania odpornego na phishing
ADT potwierdza naruszenie danych po groźbie publikacji ze strony ShinyHunters
BlackFile: nowa grupa wymuszeniowa wykorzystuje vishing do ataków na retail i hospitality
UNC6692 atakuje przez Microsoft Teams. Malware Snow celuje w poświadczenia i Active Directory
FIRESTARTER na Cisco Firepower: trwały backdoor, którego nie usuwa samo patchowanie
Fast16: odkryto przedstuxnetowe malware do sabotażu narzędzi inżynierskich
X wypuszcza samodzielny komunikator XChat
Nie musisz już aktualizować Windowsa. Tak to teraz działa
Elon Musk dopiął swego. X ma swoją odpowiedź na Messenger i WhatsAppa
KSC w bankach: jak instytucje finansowe wdrażają nowe przepisy cyberbezpieczeństwa
Lazarus wykorzystuje ClickFix do ataków na użytkowników macOS
USA rozbijają sieć oszustw finansowych z Myanmaru wymierzoną w obywateli USA