Wybór redakcji

Mamy pierwsze efekty programu Glasswing – Claude Mythos wytropił 271 luk w zabezpieczeniach Mozilla
Threat hunting w mailach. Jeden nagłówek, który może zdradzić całą kampanię
Polska w zbrojeniowej elicie. Stworzymy serca podniebnych asów
Europa sięga po rezerwistów. „Zmienia sposób myślenia o wojnie”
Wielka Brytania ostrzega przed „cybernetyczną perfekcyjną burzą”. NCSC wskazuje na nową fazę zagrożeń
Phishing bez tematu wiadomości: jak działa nowa taktyka omijania czujności użytkowników i filtrów pocztowych
ProxySmart i model „SIM Farm as a Service” napędzają przemysłowy rynek mobilnych proxy
Natywne techniki LOTL w macOS rosnącym zagrożeniem dla środowisk firmowych
SilentGlass od NCSC: nowe zabezpieczenie dla podatnych połączeń HDMI i DisplayPort
Wielka Brytania inwestuje 90 mln funtów w cyberodporność organizacji
CVE-2025-67586: luka Broken Access Control w WordPress Highlight and Share 5.2.0 umożliwia nieautoryzowaną wysyłkę e-maili
AVAST Antivirus 25.11: podatność Unquoted Service Path umożliwia lokalną eskalację uprawnień w Windows
ThrottleStop Kernel Driver: lokalna eskalacja uprawnień w Windows przez zapis poza zakresem pamięci jądra
Eksploity przeciw Microsoft Defender pozwalają eskalować uprawnienia i osłabiać ochronę systemów Windows
The Gentlemen: nowa grupa ransomware błyskawicznie rośnie w siłę
Fałszywe rozmowy rekrutacyjne napędzają ataki na łańcuch dostaw oprogramowania
Lazarus i atak na Kelp DAO: kompromitacja warstwy weryfikacji umożliwiła kradzież 290 mln USD
Phishing znów dominuje w initial access w Q1 2026. AI przyspiesza tworzenie kampanii