Wybór redakcji

Nowa chińsko-powiązana grupa UAT-7290 atakuje operatorów telekomunikacyjnych przez exploity na urządzenia brzegowe (edge) i buduje sieć ORB
FBI ostrzega: północnokoreańska grupa Kimsuky używa złośliwych kodów QR w spear-phishingu („quishing”)
Wyciek danych w Gulshan Management Services: ransomware po phishingu dotknął ponad 377 tys. osób
Eksploit na „ESXicape”: dlaczego to, iż powstał ponad rok przed ujawnieniem, powinno martwić każdego admina VMware
CISA zamyka 10 Emergency Directives: co oznacza „sunset” i dlaczego wygrywa model KEV + BOD 22-01
Trend Micro łata krytyczną lukę RCE w Apex Central (CVE-2025-69258) – pilna aktualizacja do Build 7190
CrowdStrike przejmuje SGNL za 740 mln dolarów
CBZC wchodzi do pociągów Kolei Śląskich. Policja z przekazem dla milionów osób
Dane dzieci i rodziców z kilku żłobków były dostępne publicznie
Open source i bezpieczeństwo państwa polskiego – spojrzenie eksperckie
Ataki chińskiej grupy na infrastrukturę telekomunikacyjną
AI Elona Muska wywołało polityczną burzę. Czy Wielka Brytania zablokuje X?
Wykryto groźny malware. Kimwolf zainfekował urządzenia z Androidem
Kara UOKiK dla Oltens: sklepy nie mogły ciąć cen
QUIZ językowy dla bystrzaków. Większość odpada już na 5. pytaniu
„Łamałem Ludzi, A Nie Hasła” – Czy Kevin Mitnick Mógłby Dziś Działać Tak Samo?
Chińscy hakerzy włamali się do poczty komisji Kongresu USA
Bezpieczeństwo danych jako strategiczne wyzwanie współczesnych firm