Wybór redakcji

Rozliczanie oparte na telemetrii – czy przyjmie się w rozwiązaniach EDR-XDR? Analiza TrendAI Flex od Trend Micro
Pamięć RAM jest za droga? Kup aplikację SoftRAM_11
Google wypuszcza nową opcję Gmaila
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać
Poznajcie Passwordji – nowy standard haseł
Arktyka traci szczelność. Z gruntu ucieka coś, co nie powinno
EvilTokens napędza phishing typu device code przeciwko użytkownikom Microsoft 365
Gwałtowny wzrost naruszeń danych pracowników napędza nowe ryzyko cybernetyczne
Qilin rzekomo atakuje Dow Inc. – analiza doniesień o możliwym incydencie ransomware
Iran reaktywuje Pay2Key i rozwija pseudo-ransomware jako narzędzie presji geopolitycznej
Silver Fox rozszerza kampanię w Azji i wdraża AtlasCross RAT przez fałszywe domeny
DeepLoad: nowe złośliwe oprogramowanie kradnące poświadczenia i utrudniające detekcję
F5 BIG-IP: CVE-2025-53521 przeklasyfikowana do RCE i aktywnie wykorzystywana w atakach
Luki w CrewAI mogą prowadzić do przejęcia hosta i odczytu plików
Krytyczna luka w strongSwan pozwala zdalnie unieruchomić usługi VPN bez uwierzytelnienia
Incydent bezpieczeństwa w Lloyds objął blisko 450 tys. użytkowników bankowości mobilnej
Google obniża próg zasobów kwantowych potrzebnych do złamania kryptografii kryptowalut
Aktywna eksploatacja krytycznej luki CVE-2026-21643 w Fortinet FortiClient EMS