Nowe regulacje cyberbezpieczeństwa US Coast Guard: co oznaczają dla CISO i środowisk OT
ZionSiphon: malware wymierzone w izraelskie systemy wodne i środowiska OT
Tycoon 2FA po rozbiciu infrastruktury: cyberprzestępcy przechodzą na device code phishing
Luka w Cursor AI mogła umożliwić przejęcie stacji deweloperskich
Dwóch pośredników północnokoreańskiego schematu fałszywych pracowników IT skazanych w USA
Mirai Nexcorium wykorzystuje CVE-2024-3721 do przejmowania rejestratorów TBK i budowy botnetu DDoS
Trzy luki zero-day w Microsoft Defender wykorzystywane w atakach. Dwie przez cały czas bez poprawki
NIST ogranicza wzbogacanie wpisów CVE w NVD po skokowym wzroście liczby zgłoszeń
Operation PowerOFF uderza w rynek DDoS-for-hire. Przejęto 53 domeny i ujawniono ponad 3 mln kont
Microsoft ostrzega przed pętlą restartów kontrolerów domeny po kwietniowych aktualizacjach Windows Server