Wybór redakcji

Phishing bez tematu wiadomości: jak działa nowa taktyka omijania czujności użytkowników i filtrów pocztowych
ProxySmart i model „SIM Farm as a Service” napędzają przemysłowy rynek mobilnych proxy
Natywne techniki LOTL w macOS rosnącym zagrożeniem dla środowisk firmowych
SilentGlass od NCSC: nowe zabezpieczenie dla podatnych połączeń HDMI i DisplayPort
Wielka Brytania inwestuje 90 mln funtów w cyberodporność organizacji
CVE-2025-67586: luka Broken Access Control w WordPress Highlight and Share 5.2.0 umożliwia nieautoryzowaną wysyłkę e-maili
AVAST Antivirus 25.11: podatność Unquoted Service Path umożliwia lokalną eskalację uprawnień w Windows
ThrottleStop Kernel Driver: lokalna eskalacja uprawnień w Windows przez zapis poza zakresem pamięci jądra
Eksploity przeciw Microsoft Defender pozwalają eskalować uprawnienia i osłabiać ochronę systemów Windows
Fałszywe rozmowy rekrutacyjne napędzają ataki na łańcuch dostaw oprogramowania
The Gentlemen: nowa grupa ransomware błyskawicznie rośnie w siłę
Lazarus i atak na Kelp DAO: kompromitacja warstwy weryfikacji umożliwiła kradzież 290 mln USD
Phishing znów dominuje w initial access w Q1 2026. AI przyspiesza tworzenie kampanii
Były negocjator ransomware przyznał się do współpracy z grupą BlackCat
Sean Plankey wycofuje kandydaturę na szefa CISA. Polityczny impas osłabia cyberbezpieczeństwo USA
Krytyczne luki BRIDGE:BREAK w konwerterach Lantronix i Silex zwiększają ryzyko przejęcia urządzeń OT
Oracle łata około 450 podatności w kwietniowym Critical Patch Update 2026
Claude Mythos wykrył 271 podatności w Firefoxie – co to oznacza dla bezpieczeństwa przeglądarek