1. Firma Trellix potwierdziła naruszenie bezpieczeństwa polegające na nieautoryzowanym dostępie do części repozytorium kodu źródłowego. (thehackernews.com)
2. Wykryto lukę CVE-2026-31431 o nazwie Copy Fail, która umożliwia eskalację uprawnień do poziomu root w systemach Linux w środowiskach chmurowych. (microsoft.com)
3. Grupy przestępcze Cordial Spider oraz Snarky Spider wykorzystują vishing i nadużycia SSO do szybkich ataków wymuszeniowych w środowiskach SaaS. (thehackernews.com)
4. Chińska grupa szpiegowska SHADOW-EARTH-053 prowadzi kampanię wymierzoną w sektory rządowe i obronne w Azji oraz w państwie członkowskim NATO. (thehackernews.com)
5. Kampania phishingowa AccountDumpling z wykorzystaniem Google AppSheet doprowadziła do przejęcia około 30 tysięcy kont w serwisie Facebook. (thehackernews.com)
6. Firma edukacyjna Instructure, właściciel platformy Canvas, ujawniła incydent cybernetyczny i prowadzi dochodzenie w sprawie jego skutków. (bleepingcomputer.com)
7. Francuskie władze zatrzymały 15-latka podejrzanego o sprzedaż danych skradzionych w ataku na agencję rządową France Titres. (bleepingcomputer.com)
8. Dwaj specjaliści ds. cyberbezpieczeństwa zostali skazani na cztery lata więzienia za udział w atakach ransomware BlackCat w 2023 roku. (thehackernews.com)
9. Ujawniono przypadek negocjatora ransomware, który potajemnie współpracował z grupą przestępczą podczas prowadzenia rozmów w imieniu klientów. (schneier.com)
10. Trwają ataki na łańcuch dostaw oprogramowania wymierzone w pakiety npm powiązane z systemami SAP. (reddit.com)
11. Ostrzeżono przed fałszywą stroną Tailscale w reklamach Google, która wykorzystuje technikę ClickFix do nakłonienia użytkowników do uruchomienia złośliwego oprogramowania. (reddit.com)
12. Badacze analizują wykorzystanie luki CVE-2026-41940 w panelach administracyjnych cPanel z perspektywy danych z honeypotów. (reddit.com)
Be First to Comment