Wybór redakcji

Starsze luki przez cały czas napędzają ataki: 32% najczęściej wykorzystywanych podatności w firmach ma ponad 10 lat
AI obniża próg wejścia do cyberprzestępczości i zwiększa presję na zespoły bezpieczeństwa
Cyberprzestępcy przejmują środowiska w sekundy. Czas przekazania dostępu spadł do 22 sekund
Program CVE pod presją: finansowanie, AI i ryzyko fragmentacji ekosystemu podatności
Microsoft ujawnia techniki nadużyć promptów wymierzone w asystentów AI
Krytyczna luka w Citrix NetScaler naraża organizacje na wyciek danych z pamięci
QNAP łata cztery luki w QuRouter po Pwn2Own Ireland 2025
Naruszenie danych w QualDerm dotknęło ponad 3,1 mln pacjentów
Północnokoreańscy hakerzy wykorzystują zadania VS Code do wdrażania malware StoatWaffle
Kampania Ghost wykorzystuje złośliwe pakiety npm do kradzieży portfeli kryptowalut i poświadczeń deweloperskich
Fałszywy „OpenClaw Deployer” na GitHubie roznosi trojana: kampania zatrutych repozytoriów celuje w deweloperów i graczy
Fałszywe reklamy podatkowe rozprzestrzeniają ScreenConnect i wyłączają EDR przez podatny sterownik Huawei
Crunchyroll bada incydent po deklaracji kradzieży danych 6,8 mln użytkowników
Naruszenie bezpieczeństwa w holenderskim Ministerstwie Finansów objęło część pracowników
Atak na łańcuch dostaw Trivy zagroził sekretom CI/CD
TeamPCP kompromituje GitHub Actions Checkmarx, wykorzystując skradzione poświadczenia CI
Tycoon2FA wraca po akcji służb i ponownie zagraża kontom firmowym
Naruszenie bezpieczeństwa w Mazdzie ujawnia dane pracowników i partnerów biznesowych