Wybór redakcji

Samoloty po Polaków kierują się na Bliski Wschód. Oto jak śledzić ich loty
Od fałszywego alertu Google do przejęcia kontroli nad telefonem. Nowa fala niebezpiecznego phishingu
CONFIDENCE 2025: Michał Sajdak on hacking network devices
To koniec znanego forum do handlu danymi. Policja uderzyła w środowisko przestępców
Aeternum C2 – botnet wykorzystujący blockchain do ukrywania poleceń
Oszuści podszywają się pod Policję. Uwaga na fałszywe maile
Claude Code z krytycznymi lukami - jeden klucz API mógł otworzyć zasoby całego zespołu
E-T0LL z zerem zamiast O - tak wygląda SMS, który okrada kierowców
CISA dodaje CVE-2026-22719 do KEV: zdalne wykonanie kodu (RCE) w VMware Aria Operations jest wykorzystywane w atakach
Microsoft: ataki wykorzystujące „OAuth error flows” do przekierowań i dystrybucji malware — jak działa nadużycie i jak je ograniczyć
LexisNexis potwierdza naruszenie danych po wycieku plików przez FulcrumSec – co wiemy i jak ograniczać ryzyko
1,2 mln osób dotkniętych wyciekiem danych po ataku ransomware na University of Hawaiʻi Cancer Center
AkzoNobel potwierdza cyberatak na obiekt w USA: w tle wyciek danych i roszczenia grupy Anubis
AirSnitch: dlaczego „client isolation” w Wi-Fi może dawać fałszywe poczucie bezpieczeństwa
CVE-2026-2256: luka w MS-Agent (ModelScope) pozwala na wykonanie poleceń systemowych i potencjalne pełne przejęcie hosta
APT41-linked „Silver Dragon” atakuje administrację: Cobalt Strike, tunelowanie DNS i C2 przez Google Drive
Iran Cyber Front: rośnie aktywność hacktywistów, a państwowe APT (na razie) pozostają w cieniu
Google łata Androida: zero-day w komponencie Qualcomm (CVE-2026-21385) wykorzystywany w atakach