Wybór redakcji

Metoda „na polityka”: Ofiarami oszustów nie tylko seniorzy
Rumuński cyberprzestępca przyznał się do sprzedaży dostępu do sieci urzędu stanu Oregon — anatomia „initial access broker” w praktyce
Atak na podwykonawcę NBU: wyciek danych klientów sklepu numizmatycznego i lekcja o ryzyku łańcucha dostaw
CVE-2026-21513 w MSHTML: jak APT28 omija MotW i doprowadza do wykonania plików (analiza Akamai)
Starkiller: nowy phishing-as-a-service, który „proxy’uje” prawdziwe strony logowania i neutralizuje MFA
Co to jest cyberprzemoc? Jak rozpoznać i jej zapobiec?
„Ewakuacja amerykańskich baz w Zatoce”. Sprzeczne doniesienia pośród nasilenia militarnych ruchów, uderzenia już w ten weekend?
Wyciekły dane ponad 1,2 miliona właścicieli kont bankowych. Teraz posiada je haker
CONFidence otwiera rejestrację i Call For Papers
Brand trust jako broń: kampanie multi-brand podszywające się pod DocuSign i SimpleHelp dostarczają malware w paczce JWrapper
Krajobraz zagrożeń 12-18/02/2026
Nowa kampania phishingowa omija MFA w Microsoft 365, wykorzystując „device code” i kradzież tokenów OAuth
PromptSpy: pierwsze znane malware na Androida, które używa GenAI (Gemini) do utrzymania się na urządzeniu
Krytyczna luka w telefonach Grandstream GXP1600 umożliwia „ciche” podsłuchiwanie rozmów (CVE-2026-2329)
Ransomware u japońskiego giganta testów półprzewodników: co wiemy o incydencie w Advantest i jak ograniczyć ryzyko
Francuski rząd: wyciek z rejestru FICOBA naraził dane 1,2 mln rachunków bankowych
Beyond Tax Returns: fałszywe aplikacje Coretax i infrastruktura MaaS GoldFactory skalują nadużycia marek w Indonezji
Advanced In-The-Wild Malware Test w styczniu 2026