[custom] Sekurak

Villager – framework wspomagany AI w służbie pentesterom (i cyberprzestępcom)
Podniesienie uprawnień w VMware – grupa UNC5174 powiązana z Chinami wykorzystuje lukę CVE-2025-41244
Hackowanie wodociągów na żywo!
Fałszywe strony Malwarbytes, Lastpass i nie tylko na GitHubie
Planowana nowa funkcja bezpieczeństwa w przeglądarce Edge
439 milionów USD odzyskane przez Interpol podczas globalnej operacji przeciwko przestępczości finansowej
Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania
Agent AI źródłem problemów w Salesforce – jak można było doprowadzić do wycieku danych klientów? ForcedLeak
Scattered Lapsus$ Hunters – sojusz trzech grup cyberprzestępczych: LAPSUS$, Scattered Spider i ShinyHunters
Atak na łańcuch dostaw w npm – malware ukryty w kodach QR
Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO
Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco
Microsoft przedłuża darmowe wsparcie Windows 10
Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”
🔴 Pilnie przeanalizujcie / załatajcie urządzenia Cisco ASA. Atakujący zdalnie infekują te urządzenia.
Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych
Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia
FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows