Wybór redakcji

Trump uderza w Anthropic. Biały Dom ratuje system finansowy przed modelem Mythos!
Modele AI przyspieszają cyberataki i wzmacniają obronę organizacji
Nowe regulacje cyberbezpieczeństwa US Coast Guard: co oznaczają dla CISO i środowisk OT
ZionSiphon: malware wymierzone w izraelskie systemy wodne i środowiska OT
Tycoon 2FA po rozbiciu infrastruktury: cyberprzestępcy przechodzą na device code phishing
Luka w Cursor AI mogła umożliwić przejęcie stacji deweloperskich
Dwóch pośredników północnokoreańskiego schematu fałszywych pracowników IT skazanych w USA
Mirai Nexcorium wykorzystuje CVE-2024-3721 do przejmowania rejestratorów TBK i budowy botnetu DDoS
Trzy luki zero-day w Microsoft Defender wykorzystywane w atakach. Dwie przez cały czas bez poprawki
NIST ogranicza wzbogacanie wpisów CVE w NVD po skokowym wzroście liczby zgłoszeń
Operation PowerOFF uderza w rynek DDoS-for-hire. Przejęto 53 domeny i ujawniono ponad 3 mln kont
Microsoft ostrzega przed pętlą restartów kontrolerów domeny po kwietniowych aktualizacjach Windows Server
Atak na giełdę Grinex: 13,7 mln USD strat i spór o atrybucję incydentu
Jak cyberprzestępcy oceniają sklepy ze skradzionymi kartami płatniczymi
Wyrok za atak credential stuffing na DraftKings: 30 miesięcy więzienia i ponad 1,4 mln USD sankcji
Apache ActiveMQ pod ostrzałem: CVE-2026-34197 trafiła do katalogu KEV po wykryciu aktywnej eksploatacji
Payouts King wykorzystuje QEMU do omijania zabezpieczeń endpointów
Guma kryje wielki sekret. Rozwiązali zagadkę sprzed 100 lat