Wybór redakcji

Nexcorium przejmuje urządzenia IoT: wariant Mirai wykorzystuje CVE-2024-3721 w rejestratorach TBK DVR
Microsoft Defender pod presją: trzy luki zero-day zwiększają ryzyko eskalacji uprawnień
5 sygnałów, iż Twoja firma potrzebuje profesjonalnej ochrony danych
Partner wdrożeniowy - 7 pytań, które musisz zadać przed zakupem systemu ERP
Trump uderza w Anthropic. Biały Dom ratuje system finansowy przed modelem Mythos!
Modele AI przyspieszają cyberataki i wzmacniają obronę organizacji
Nowe regulacje cyberbezpieczeństwa US Coast Guard: co oznaczają dla CISO i środowisk OT
ZionSiphon: malware wymierzone w izraelskie systemy wodne i środowiska OT
Tycoon 2FA po rozbiciu infrastruktury: cyberprzestępcy przechodzą na device code phishing
Luka w Cursor AI mogła umożliwić przejęcie stacji deweloperskich
Dwóch pośredników północnokoreańskiego schematu fałszywych pracowników IT skazanych w USA
Mirai Nexcorium wykorzystuje CVE-2024-3721 do przejmowania rejestratorów TBK i budowy botnetu DDoS
Trzy luki zero-day w Microsoft Defender wykorzystywane w atakach. Dwie przez cały czas bez poprawki
NIST ogranicza wzbogacanie wpisów CVE w NVD po skokowym wzroście liczby zgłoszeń
Operation PowerOFF uderza w rynek DDoS-for-hire. Przejęto 53 domeny i ujawniono ponad 3 mln kont
Microsoft ostrzega przed pętlą restartów kontrolerów domeny po kwietniowych aktualizacjach Windows Server
Atak na giełdę Grinex: 13,7 mln USD strat i spór o atrybucję incydentu
Jak cyberprzestępcy oceniają sklepy ze skradzionymi kartami płatniczymi