- Modele AI przyspieszają cyberataki i wzmacniają obronę organizacji
- Nowe regulacje cyberbezpieczeństwa US Coast Guard: co oznaczają dla CISO i środowisk OT
- Luka w Cursor AI mogła umożliwić przejęcie stacji deweloperskich
- Dwóch pośredników północnokoreańskiego schematu fałszywych pracowników IT skazanych w USA
- ZionSiphon: malware wymierzone w izraelskie systemy wodne i środowiska OT
- Tycoon 2FA po rozbiciu infrastruktury: cyberprzestępcy przechodzą na device code phishing
- Mirai Nexcorium wykorzystuje CVE-2024-3721 do przejmowania rejestratorów TBK i budowy botnetu DDoS
- Trzy luki zero-day w Microsoft Defender wykorzystywane w atakach. Dwie nadal bez poprawki
- NIST ogranicza wzbogacanie wpisów CVE w NVD po skokowym wzroście liczby zgłoszeń
- Microsoft ostrzega przed pętlą restartów kontrolerów domeny po kwietniowych aktualizacjach Windows Server
- Operation PowerOFF uderza w rynek DDoS-for-hire. Przejęto 53 domeny i ujawniono ponad 3 mln kont
- Apache ActiveMQ pod ostrzałem: CVE-2026-34197 trafiła do katalogu KEV po wykryciu aktywnej eksploatacji
- Payouts King wykorzystuje QEMU do omijania zabezpieczeń endpointów
- Wyrok za atak credential stuffing na DraftKings: 30 miesięcy więzienia i ponad 1,4 mln USD sankcji
- Atak na giełdę Grinex: 13,7 mln USD strat i spór o atrybucję incydentu
- Jak cyberprzestępcy oceniają sklepy ze skradzionymi kartami płatniczymi
- #CyberMagazyn: Kryzys prawdy w cyfrowym panoptikonie
- Weekendowa Lektura: odcinek 672 [2026-04-17]. Bierzcie i czytajcie
- Globalna akcja służb przeciwko DDoS. Istotny wkład CBZC
- Podatności w oprogramowaniu PAC4J
- Podatność w oprogramowaniu GREENmod
- NIe będzie wdrożenia GSM-R na dużą skalę
- Naprawdę dobrze dopracowany atak na właścicieli stron na Facebooku
- Prezydenckie weto do ustawy o rynku kryptoaktywów. Sejm ponownie go nie odrzucił
- Niemcy zaostrzają zasady dotyczące smartfonów. Odczują je żołnierze Bundeswehry
- Prezydent Nawrocki podpisał ustawę o zarządzaniu danymi
- APK malformation na Androidzie: jak złośliwe aplikacje omijają analizę i utrudniają wykrywanie
- Ataki ransomware na sektor motoryzacyjny gwałtownie rosną i uderzają w cały ekosystem automotive
- JanaWare i Adwind RAT: sześcioletnia kampania ransomware przeciwko użytkownikom domowym i SMB w Turcji
- Krytyczna wada architektury MCP może narazić tysiące serwerów AI i 150 mln pobrań
- Cyberatak na szwedzką ciepłownię ujawnia rosnące ryzyko dla infrastruktury energetycznej
- Nadużycia platformy n8n w phishingu i dostarczaniu malware: jak legalna automatyzacja wspiera ataki
- ClickFix na macOS: północnokoreańska kampania celuje w użytkowników Apple i kradzież danych
- Kampania Dragon Boss pokazuje, że adware może działać jak pełnoprawny malware
- Wygasanie certyfikatów Microsoft Secure Boot 2011: dlaczego firmy muszą przygotować się przed 24 czerwca 2026 roku
- Prompt injection w komentarzach GitHub zagroził agentom AI analizującym kod
- Atak ransomware na Autovista zakłóca usługi i zwiększa ryzyko dla sektora danych motoryzacyjnych
- NIST zmienia priorytety w NVD: CVE z katalogu KEV i krytyczne oprogramowanie na pierwszym planie
- Wyroki za „laptop farm”: amerykańscy pośrednicy wspierali północnokoreański proceder fałszywego zatrudniania informatyków
- Microsoft Zero Day Quest 2026: 2,3 mln dolarów nagród i ponad 80 krytycznych podatności w chmurze oraz AI
- Splunk łata groźną lukę RCE w Enterprise i Cloud Platform
- Naruszenie danych w szpitalu w Tennessee objęło 337 tys. osób po ataku ransomware
- Ukryty pasażer w sesji bankowej: jak przekierowania przez Taboola kierowały ruch do Temu
- PowMix: nowy botnet atakujący pracowników w Czechach ukrywa komunikację C2 w losowym ruchu
- Nadużycie wtyczek Obsidian jako wektor początkowego dostępu. Kampania z PHANTOMPULSE RAT uderza w sektor finansowy i krypto
- UAC-0247 atakuje ukraińskie placówki medyczne i administrację w kampanii kradzieży danych
- Ataki na Marimo z wykorzystaniem CVE-2026-39987. Cyberprzestępcy wdrażają malware NKAbuse przez Hugging Face
- Apache ActiveMQ pod presją: CVE-2026-34197 trafiła do katalogu KEV CISA po aktywnym wykorzystaniu
- Naruszenie danych w McGraw Hill objęło 13,5 mln kont użytkowników
- Google rozszerza Gemini do walki ze złośliwymi reklamami i phishingiem
NEWS
- $13.74M Hack Shuts Down Sanctioned Grinex Exchange After Intelligence Claims
- Mirai Variant Nexcorium Exploits CVE-2024-3721 to Hijack TBK DVRs for DDoS Botnet
- How NIST's Cutback of CVE Handling Impacts Cyber Teams
- Payouts King ransomware uses QEMU VMs to bypass endpoint security
- Tycoon 2FA Phishers Scatter, Adopt Device Code Phishing
- Grinex exchange blames "Western intelligence" for $13.7M crypto hack
- Every Old Vulnerability Is Now an AI Vulnerability
- This old-school scam is still working
- Republican Mutiny Sinks Trump's Push to Extend Warrantless Surveillance
- Inside an Underground Guide: How Threat Actors Vet Stolen Credit Card Shops
- Three Microsoft Defender Zero-Days Actively Exploited; Two Still Unpatched
- Coast Guard's New Cybersecurity Rules Offers Lessons for CISOs
- Webinar: From phishing to fallout — Why MSPs must rethink both security and recovery
- Google Blocks 8.3B Policy-Violating Ads in 2025, Launches Android 17 Privacy Overhaul
- The Shocking Secrets of Madison Square Garden's Surveillance Machine
- CISA flags Apache ActiveMQ flaw as actively exploited in attacks
- Microsoft: Some Windows servers enter reboot loops after April patches
- “Your shipment has arrived” email hides remote access software
- NIST Limits CVE Enrichment After 263% Surge in Vulnerability Submissions
- Man gets 30 months for selling thousands of hacked DraftKings accounts
- Recently leaked Windows zero-days now exploited in attacks
- Operation PowerOFF Seizes 53 DDoS Domains, Exposes 3 Million Criminal Accounts
- Apache ActiveMQ CVE-2026-34197 Added to CISA KEV Amid Active Exploitation
- Operation PowerOFF identifies 75k DDoS users, takes down 53 domains
- ZionSiphon malware designed to sabotage water treatment systems
- NIST Revamps CVE Framework to Focus on High-Impact Vulnerabilities
- New Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privileges
- North Korea Uses ClickFix to Target macOS Users' Data
- 'Harmless' Global Adware Transforms Into an AV Killer
- Foxit, LibRaw vulnerabilities
- Europe’s Online Age Verification App Is Here
- The Q1 vulnerability pulse
- Newly Discovered PowMix Botnet Hits Czech Workers Using Randomized C2 Traffic
- Hackers exploit Marimo flaw to deploy NKAbuse malware from Hugging Face
- Two-Factor Authentication Breaks Free from the Desktop
- Google expands Gemini AI use to fight malicious ads on its platform
- Microsoft's Original Windows Secure Boot Certificate Is Expiring
- New ATHR vishing platform uses AI voice agents for automated attacks
- Most "AI SOCs" Are Just Faster Triage. That's Not Enough.
- ThreatsDay Bulletin: Defender 0-Day, SonicWall Brute-Force, 17-Year-Old Excel RCE and 15 More Stories
INFLUENCERS
- Friday Squid Blogging: New Giant Squid Video
- Mythos and Cybersecurity
- Scoring Your Security Product Strategy in the AI Era
- Here's What Agentic AI Can Do With Have I Been Pwned's APIs
- Human Trust of AI Agents
- Defense in Depth, Medieval Style
- Patch Tuesday, April 2026 Edition
- Upcoming Speaking Engagements
- How Hackers Are Thinking About AI
- Weekly Update 499
- How Modern Design Principles Strengthen Security
- On Anthropic’s Mythos Preview and Project Glasswing
- AI Chatbots and Trust
MALWARE
- The Mythos Effect: Preparing for AI-Accelerated Exploitation
- Qilin Ransomware Targets Spanish Hospitality Leader HBX Group
- Lamashtu Ransomware Attack on Biotehnos
- Payload Ransomware Strikes Oriental Weavers
- Tyler Robert Buchanan pleads guilty to one count of conspiracy to commit wire fraud and one count of aggravated identity theft
- Will AI Take My Job? OpenAI’s New Policy, Rising Cybersecurity Risks, and What Comes Next
- MAD Bugs: Even "cat readme.txt" is not safe
- NIST, Overrun by Massive Numbers of Submitted CVEs, Limits Analysis Work
- Anthropic’s Dario Amodei heads to White House amid hacking fears over Mythos
- Anonymous credentials: an illustrated primer (Part 2)
- CISA resources ‘more limited than I would like’ amid shutdown, top official says
- Navigating the Post-Mythos Landscape with Bitsight
- RedSun Zero-Day: When Defender Becomes the Delivery Mechanism
- Containing a domain compromise: How predictive shielding shut down lateral movement
- Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 aprile
- Why Legacy Access Models Fail Healthcare Organizations
- This old-school scam is still working
- E-Health Issues (1/3) - Severe Vulnerabilities in SimplifyU
- Micropatches released for Windows Error Reporting Service Elevation of Privilege Vulnerability (CVE-2026-20817)
- Four Nationally Significant Cyberattacks Every Week — Is the UK Ready?
ARTICLES
- UK Regulators and Banks to Hold Urgent Meeting on Risks of Anthropic’s Claude Mythos
- UK shoppers weigh CEO behaviour in purchasing decisions
- What to do When Your AI Guardrails Fail
- Women-in-cyber training model SHE@CYBER spreads beyond EU funding as new countries adopt it independently
- Q&A: Your Face Is Now Part of the Threat Landscape, Warns Sarah Armstrong-Smith
- UK Government Sound Alarm Over AI Security Risk
- How the enterprise supply chain has created a global attack surface
- Only 16% of Businesses are Fully Compliant with NIS2 Despite 2024 Compliance Deadline
- CFO on the Spot: nine questions with ManyPets’ Nicci Setchell
- Every big business needs a chief science officer
- How worried should businesses be about Mythos?
- Dungeons & Dragons, Taylor Swift and football: How CFOs are beating burnout