Wybór redakcji

Niemcy i Francja rozbiły grupę phishingową wyłudzającą środki przez fałszywe konta kryptowalutowe
Zscaler rozszerza mechanizmy suwerenności danych dzięki regionalnemu przetwarzaniu i logowaniu
NightBeacon od Binary Defense: platforma AI dla SOC ma skrócić czas analizy incydentów
Mimecast rozwija platformę bezpieczeństwa o AI i adaptacyjne kontrole ryzyka użytkownika
Cyberatak na Stryker zakłócił globalne środowisko Microsoft. Firma bada incydent przypisywany grupie powiązanej z Iranem
Koalicja ISAC ostrzega: rośnie ryzyko cyberataków i incydentów fizycznych wobec infrastruktury krytycznej
ENISA publikuje wytyczne dla bezpiecznego użycia menedżerów pakietów w DevSecOps
Kompromitacja GitHub Action Xygeni przez tag poisoning ujawnia słabości CI/CD
5 sposobów ochrony firm produkcyjnych przed cyberatakami
Atak na łańcuch dostaw Polyfill dotknął ponad 100 tys. stron. Nowe ustalenia wskazują na powiązania z Koreą Północną
Senat USA zatwierdził Joshua Rudd na czele NSA i US Cyber Command
Splunk i Zoom łatają poważne luki bezpieczeństwa w produktach enterprise i klienckich
Cisco łata krytyczne luki w IOS XR: eskalacja uprawnień, obejście autoryzacji i ataki DoS
Sześć rodzin malware na Androida atakuje Pix, aplikacje bankowe i portfele kryptowalut
VENON: rustowy trojan bankowy atakuje 33 brazylijskie instytucje finansowe i platformy krypto
WhatsApp wprowadza konta zarządzane przez rodziców dla dzieci. Nowy model bezpieczeństwa i kontroli kontaktów
CISA ostrzega przed aktywnie wykorzystywaną luką RCE w n8n
Krytyczna luka SQL Injection we wtyczce Ally zagraża ponad 400 tys. stron WordPress