Wybór redakcji

Warlock wzmacnia łańcuch ataku ransomware po kompromitacji środowiska
Atak phishingowy na Outpost24: wieloetapowa kampania wykorzystała zaufane domeny i legalną infrastrukturę
Najwięksi gracze technologiczni i handlowi łączą siły przeciw oszustwom internetowym
Kradzież poświadczeń wypiera klasyczne włamania. Atakujący coraz częściej po prostu się logują
CL-STA-1087: długotrwała kampania cyberwywiadowcza przeciwko zdolnościom wojskowym Azji Południowo-Wschodniej
DRILLAPP: nowy backdoor używany w cyberwywiadzie przeciwko ukraińskim organizacjom
ClickFix na macOS: wabiki związane z ChatGPT zwiększają skuteczność kradzieży danych
USA promują „secure by design” dla AI i zacieśniają cyberwspółpracę z przemysłem
Intuitive ujawnia incydent phishingowy i naruszenie danych w środowisku IT
RondoDox rozszerza arsenał: botnet celuje w 174 podatności i wykonuje do 15 tys. prób eksploatacji dziennie
Cisco SD-WAN pod presją: błędnie przypisany PoC może ukrywać realnie wykorzystywane luki
AI, API i DDoS: skoordynowane cyberataki wchodzą w nową fazę
Luki w Amazon Bedrock, LangSmith i SGLang ujawniają nowe ryzyka dla ekosystemu AI
CISA ostrzega przed aktywnie wykorzystywaną luką w Wing FTP Server ujawniającą ścieżki systemowe
Krytyczna luka w UK Companies House mogła narazić dane milionów firm
Konni wykorzystuje EndRAT i KakaoTalk do wieloetapowych ataków spear-phishingowych
Atak na Stryker: masowe wymazywanie urządzeń przez Microsoft Intune bez użycia malware
LeakNet wykorzystuje ClickFix i loader Deno działający w pamięci do wdrażania ransomware