Serwisy SEC

MediaTek potwierdza lukę. 45 sekund wystarczy, aby włamać się do telefona
Nowa funkcja Windows 11 to zwykły skrót do strony internetowej
„Na dziś polskie OT jest tykającą bombą, której detonator pozostaje w rękach przestępców”
Atak hakerski na Polskę
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?
Współpraca irańskiego MOIS z cyberprzestępcami zwiększa skalę i skuteczność operacji ofensywnych
DetectFlow Enterprise przenosi detekcję zagrożeń do warstwy ingestu danych
Police Scotland ukarana za ujawnienie danych z telefonu ofiary. Kosztowna lekcja o minimalizacji danych
NightBeacon od Binary Defense: platforma AI dla SOC ma skrócić czas analizy incydentów
Cyberatak na Stryker zakłócił globalne środowisko Microsoft. Firma bada incydent przypisywany grupie powiązanej z Iranem
Koalicja ISAC ostrzega: rośnie ryzyko cyberataków i incydentów fizycznych wobec infrastruktury krytycznej
Kompromitacja GitHub Action Xygeni przez tag poisoning ujawnia słabości CI/CD
5 sposobów ochrony firm produkcyjnych przed cyberatakami
Atak na łańcuch dostaw Polyfill dotknął ponad 100 tys. stron. Nowe ustalenia wskazują na powiązania z Koreą Północną
Senat USA zatwierdził Joshua Rudd na czele NSA i US Cyber Command
Sześć rodzin malware na Androida atakuje Pix, aplikacje bankowe i portfele kryptowalut
VENON: rustowy trojan bankowy atakuje 33 brazylijskie instytucje finansowe i platformy krypto
Programy lojalnościowe linii lotniczych i hoteli nowym celem cyberprzestępców
Prezes UODO: retencja danych telekomunikacyjnych sprzeczna z prawem UE
Ransomware sparaliżował systemy szpitala w Szczecinie. Wsparcie zapewnia WOT
Cyberatak na Narodowe Centrum Badań Jądrowych. Ślady prowadzą na Bliski Wschód
Irański kontratak w sieci. Celem USA i... Polska?
Chińscy cyberszpiedzy uderzyli w Katar
Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem
Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API
CERT Polska ma 30 lat
Masters & Robots Awards 2026: Ostatni moment na zgłoszenie innowacyjnych projektów!
Nowy spór o weryfikację wieku w Internecie – nowe zagrożenia dla prywatności i bezpieczeństwa cyfrowego
Polska przygotowała nową strategię cyberbezpieczeństwa. Plan działań do 2029 roku
Globalna sieć oszustw na Facebooku. Polska jednym z głównych celów
Hakerami są już dzieci. 12-latkowie sprzedawali narzędzia do DDOS
Turniej Wiedzy Be.Net już 25 marca. Ogólnopolski quiz online dla szkół z możliwością wygrania 2 000 zł
Nowy przedmiot w szkołach. Pomoże odnaleźć się w cyfrowym świecie
Chińskie kamery na wojskowej uczelni. WAT tłumaczy
Między presją regulacyjną a rekordami inwestycyjnymi
Terra Portal: AI pod nadzorem człowieka zmienia testy penetracyjne środowisk produkcyjnych
InstallFix i fałszywe strony Claude Code: nowa kampania malvertisingowa uderza w użytkowników narzędzi AI
Sednit wraca z nowym arsenałem: BeardShell i zmodyfikowany Covenant w operacjach cyberwywiadowczych
Fortinet rozwija SecOps: chmurowy SOC, automatyzacja AI i ujednolicona ochrona endpointów
Naruszenie danych w Ericsson: incydent u dostawcy ujawnił informacje ponad 15 tys. osób
Armadin rusza z finansowaniem 189,9 mln USD i rozwija autonomiczny red teaming oparty na AI
Złośliwy pakiet npm podszywający się pod OpenClaw atakuje macOS i kradnie poświadczenia
FortiGate jako punkt wejścia do sieci: kradzież kont usługowych i kompromitacja Active Directory
Phishing przez Microsoft Teams i Quick Assist prowadzi do wdrożenia A0Backdoor
APT28 wraca do zaawansowanego cyberszpiegostwa: BEARDSHELL i zmodyfikowany COVENANT przeciwko ukraińskiemu wojsku
KadNap przejmuje ponad 14 tys. urządzeń brzegowych i tworzy ukrytą sieć proxy
Nowy test Turinga w malware: geometria ruchu kursora pomaga omijać sandboxy
Rosyjscy hakerzy atakują użytkowników WhatsApp i Signal. Alarm w Holandii
Kontrola dostępu i nagrywanie działań użytkowników – rozwiązanie JumpServer
10 powodów, dla których warto znać JavaScript (by Gynvael Coldwind)