Serwisy SEC

OWASP aktualizuje wytyczne bezpieczeństwa GenAI i przedstawia nową matrycę narzędzi dla systemów agentowych
Północnokoreańska kampania przeciw maintainerom Node.js otwiera nowy rozdział ataków na łańcuch dostaw npm
Kampania DPRK wykorzystuje GitHub jako kanał C2 w atakach na organizacje w Korei Południowej
Drift Protocol po ataku za 285 mln USD: sześciomiesięczna operacja socjotechniczna powiązana z KRLD
Softlist przeprowadził coroczne badanie rynku systemu antywirusowego w Polsce
Axios padł ofiarą ataku na łańcuch dostaw
Rozpracowali silnik Słońca. Bo zajrzeli, gdzie nikt nie doleciał
The White home  has an app. You can send a denunciation, but the informant will besides  be tracked down
Asystenci AI - nowe technologie, stare regulacje
Apple łata DarkSword w iOS 18 i zmienia podejście do aktualizacji bezpieczeństwa
TA416 ponownie atakuje Europę: PlugX i phishing OAuth w kampanii cyberwywiadowczej
Krytyczna luka zero-day w FortiClient EMS aktywnie wykorzystywana. Fortinet udostępnił awaryjne poprawki
LinkedIn wykrywa tysiące rozszerzeń Chrome. Eksperci alarmują o fingerprintingu i ryzyku dla prywatności
Atak na Axios w npm: fałszywa poprawka Microsoft Teams doprowadziła do przejęcia konta maintenera
Nowe powiadomienie w Windows 11. Nie panikuj, kiedy je zobaczysz
Wyciek kodu Claude Code wykorzystany do dystrybucji malware na GitHubie
CrystalX RAT: nowy malware MaaS łączący spyware, stealer i zdalny dostęp
Apple rozszerza poprawki DarkSword dla iOS 18.7.7. istotny sygnał dla bezpieczeństwa urządzeń mobilnych
Atak na Drift Protocol: 285 mln dolarów strat po socjotechnice z użyciem durable nonce
Cookie-controlled PHP web shell na Linuksie: ukryte RCE i trwałość przez cron
TA416 ponownie atakuje Europę: PlugX, nadużycia OAuth i phishing wymierzone w sektor rządowy
Nowy wariant SparkCat na iOS i Androidzie kradnie obrazy z frazami odzyskiwania portfeli kryptowalut
Nie potrzebujesz setek narzędzi. Potrzebujesz jednego pakietu, który ogarnie wszystko
Windows 11 wymusi aktualizację. To dostaniesz
Rewolucja w cyberbezpieczeństwie stała się faktem. Sprawdź, co musisz zrobić do października
Co to scam? Kim jest scammer?
Nowe przepisy o cyberbezpieczeństwie. Firmy mają pięć miesięcy
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach
Masz taki router Wi-Fi w domu? To może być najsłabszy punkt twojego internetu
Wyrzuć kable i zapomnij o antenach. Sunseeker pokazał kosiarki z noktowizorem i AI
Nie zwalaj winy na Windows Update. Sam psujesz Windows 11 – twierdzi Chen
WhatsApp na Windows pod ostrzałem hakerów. Twoje dane są zagrożone
Apple wprowadza macOS Sonoma 14.8.6 i macOS Sequoia 15.7.6
WSZYSTKO GRA
Oszustwa w handlu samochodami. Policja rozbiła gang
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny
3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca
Potężna eksplozja na Słońcu. Dziś w nocy niebo nad Polską może zapłonąć
Północnokoreańscy hakerzy przeprowadzili atak. Tysiące firm zagrożonych
Śmietnik z Komputera
Zmiany w kierownictwie polskiego dowództwa
Cyberbezpieczeństwo 2026: synergia biznesu, administracji i nauki
Rusza II etap wdrożenia KSeF. Sprawdź, kogo obejmuje
Npm install i pobrany trojan – złośliwa wersja paczki axios
Pomóż swojej karierze i… realnie podbij swoje kompetencje
Błąd systemu alarmował służby bez powodu
Rozliczanie oparte na telemetrii – czy przyjmie się w rozwiązaniach EDR-XDR? Analiza TrendAI Flex od Trend Micro
Zabbix + grafana – część 7 – Parser JSONata
Pamięć RAM jest za droga? Kup aplikację SoftRAM_11