Wybór redakcji

Najlepsze darmowe programy do czyszczenia komputera: 7 narzędzi, które warto znać
CISA dodaje aktywnie wykorzystywane luki Google Chrome do katalogu KEV
Fałszywe PoC zaciemniają obraz ryzyka wokół Cisco Catalyst SD-WAN
Cyberatak na Narodowe Centrum Badań Jądrowych zablokowany przed naruszeniem systemów
Storm-2561 wykorzystuje fałszywe strony VPN do kradzieży korporacyjnych poświadczeń
Naruszenie danych w Starbucks po phishingu wymierzonym w portal pracowniczy Partner Central
Luki w agencie AI OpenClaw mogą prowadzić do prompt injection i eksfiltracji danych
GlassWorm eskaluje ataki supply chain: złośliwe rozszerzenia Open VSX uderzają w deweloperów
Krytyczna luka w HPE Aruba AOS-CX pozwala na reset haseł administratora bez logowania
Microsoft publikuje pozapasmową poprawkę hotpatch dla Windows 11, usuwając luki RRAS umożliwiające zdalne wykonanie kodu
Operacja Synergia III: INTERPOL rozbił 45 tys. złośliwych adresów IP i doprowadził do 94 zatrzymań
Atak na AppsFlyer Web SDK: złośliwy JavaScript przechwytywał adresy portfeli kryptowalut
FBI szuka ofiar złośliwych gier na Steamie. Malware kradło konta, dane i kryptowaluty
Luka w topowych telefonach z Androidem. Qualcomm wydał pilne poprawki
Onyx Security pozyskuje 40 mln dolarów na ochronę autonomicznych agentów AI
Google wypłacił 17,1 mln dolarów w bug bounty w 2025 roku
Accertify wprowadza Attack State do wykrywania credential stuffing i przejęć kont
Red Access wprowadza firewall-native SSE z ochroną GenAI i przeglądarek