Wybór redakcji

Podatności w oprogramowaniu Windu CMS
Chrome z nową luką zero-day. Zaktualizuj przeglądarkę już teraz
Model SIM3 jako narzędzie do oceny dojrzałości  zespołów CSIRT i SOC
Szokujący plan Rosji: finansuje sieć prawników w Ukrainie, by przejąć kontrolę!
Fortinet FortiWeb: CISA daje tydzień na załatanie krytycznej luki CVE-2025-64446 (aktywnie wykorzystywanej)
Chrome 142 łata aktywnie wykorzystywaną lukę w V8 (CVE-2025-13223). Aktualizuj natychmiast
RondoDox wykorzystuje krytyczną lukę w XWiki (CVE-2025-24893) do przejmowania serwerów
Złośliwe paczki npm wykorzystują Adspect i fałszywe CAPTCHA do omijania analizy
Microsoft: botnet Aisuru użył 500 tys. IP w rekordowym ataku DDoS 15,72 Tb/s na Azure
Logitech potwierdza naruszenie danych po roszczeniach gangu Cl0p – co wiemy i co robić (analiza)
DoorDash: wyciek danych po skutecznej socjotechnice – co wiemy i jak się chronić
Princeton University ujawnia naruszenie danych — co wiemy i jak się chronić
Prokurator Generalny Pensylwanii potwierdza wyciek danych po ataku INC Ransom — co wiemy i co robić
Holenderska policja przejęła 250 serwerów „bulletproof hostingu”. Co to oznacza dla cyberprzestępców i obrońców?
Fałszywe rozszerzenie Chrome „Safery” wyłudza frazy seed portfeli Ethereum
Chcą szpitali pod ziemią. „Potrzeba jest pilna”
Amazon zaostrza kontrolę nad sprzętem. „Kupujesz, my decydujemy”
Od reaktywnego do proaktywnego cyberbezpieczeństwa w 4 krokach