Wybór redakcji

Atak na łańcuch dostaw GitHub z użyciem AI: kampania „prt-scan” wykorzystuje błędną konfigurację GitHub Actions
Ataki wykorzystują krytyczną lukę RCE w F5 BIG-IP APM. Ponad 14 tys. instancji przez cały czas jest wystawionych do Internetu
Zautomatyzowana kampania kradzieży poświadczeń wykorzystuje lukę React2Shell w aplikacjach Next.js
Północnokoreańska kampania przeciw maintainerom Node.js otwiera nowy rozdział ataków na łańcuch dostaw npm
Oszuści przenoszą kampanie SMS o mandatach do kodów QR
Niemcy ujawniają „UNKN”. Domniemany lider REvil i GandCrab zidentyfikowany
Złośliwe pakiety NPM podszywające się pod wtyczki Strapi atakują użytkowników i infrastrukturę Guardarian
Ataki webowe na agentów AI: Google DeepMind wskazuje nową powierzchnię zagrożeń
Qilin i Warlock wykorzystują podatne sterowniki do wyłączania EDR i obchodzenia ochrony Windows
Kampania DPRK wykorzystuje GitHub jako kanał C2 w atakach na organizacje w Korei Południowej
Kompromitacja LiteLLM na PyPI: złośliwe wersje 1.82.7 i 1.82.8 kradły poświadczenia deweloperów
Irańska kampania password spraying atakuje Microsoft 365. Ponad 300 organizacji w Izraelu na celowniku
Microsoft wiąże Storm-1175 z Medusą i atakami zero-day na systemy brzegowe
GPUBreach: nowy atak Rowhammer na pamięć GPU może prowadzić do przejęcia systemu
Dlaczego proste monitorowanie wycieków danych już nie wystarcza w erze infostealerów
Drift Protocol po ataku za 285 mln USD: sześciomiesięczna operacja socjotechniczna powiązana z KRLD
Rozpracowali silnik Słońca. Bo zajrzeli, gdzie nikt nie doleciał
Biały Dom ma aplikację. Można wysłać donos, ale konfidenta też wyśledzą