Wybór redakcji

Nie ransomware a info-stealer’y odgrywają teraz kluczową rolę w krajobrazie zagrożeń
Spoofing telefoniczny – co to jest i jak rozpoznać oszusta podszywającego się pod bank? Lista zwrotów
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!
Anthropic uruchamia Claude Code Security: skanowanie podatności „jak człowiek”, ale z AI (i z człowiekiem w pętli)
Japońskojęzyczne kampanie phishingowe podszywające się pod ANA, DHL i myTOKYOGAS – wspólne wzorce, infrastruktura .cn i ślad „Foxmail”
CISA dodaje dwie aktywnie wykorzystywane luki w Roundcube do KEV: krytyczne RCE (CVSS 9.9) i XSS przez SVG
Predator na iOS: jak spyware „podczepia się” pod SpringBoard, by ukryć aktywność mikrofonu i kamery
Amazon ostrzega: „AI-wspomagany” atak przejął ponad 600 zapór FortiGate w 5 tygodni – bez użycia 0-day
Metoda „na polityka”: Ofiarami oszustów nie tylko seniorzy
Rumuński cyberprzestępca przyznał się do sprzedaży dostępu do sieci urzędu stanu Oregon — anatomia „initial access broker” w praktyce
Atak na podwykonawcę NBU: wyciek danych klientów sklepu numizmatycznego i lekcja o ryzyku łańcucha dostaw
CVE-2026-21513 w MSHTML: jak APT28 omija MotW i doprowadza do wykonania plików (analiza Akamai)
Starkiller: nowy phishing-as-a-service, który „proxy’uje” prawdziwe strony logowania i neutralizuje MFA
Co to jest cyberprzemoc? Jak rozpoznać i jej zapobiec?
„Ewakuacja amerykańskich baz w Zatoce”. Sprzeczne doniesienia pośród nasilenia militarnych ruchów, uderzenia już w ten weekend?
Wyciekły dane ponad 1,2 miliona właścicieli kont bankowych. Teraz posiada je haker
CONFidence otwiera rejestrację i Call For Papers
Brand trust jako broń: kampanie multi-brand podszywające się pod DocuSign i SimpleHelp dostarczają malware w paczce JWrapper