1. Wykryto aktywną eksploatację krytycznej luki w platformie Fortinet FortiClient EMS przez nieznanych napastników (bleepingcomputer.com).
2. Grupa hakerska ShinyHunters przeprowadziła skuteczny atak na platformę Europa.eu, co doprowadziło do potwierdzonego wycieku danych z Komisji Europejskiej (bleepingcomputer.com).
3. FBI potwierdziło włamanie do prywatnej skrzynki e-mail dyrektora Kasha Patela, za którym stoją powiązani z Iranem hakerzy z grupy Handala (bleepingcomputer.com).
4. Trzy klastry aktywności powiązane z Chinami prowadzą złożoną kampanię wymierzoną w organizacje rządowe w Azji Południowo-Wschodniej (thehackernews.com).
5. W ramach kampanii przeciwko rządom w Azji wykorzystywane są rodziny złośliwego oprogramowania takie jak HIUPAN, PUBLOAD oraz Gorem RAT (thehackernews.com).
6. Zidentyfikowano lukę CVE-2026-33017 w Langflow, pozwalającą na zdalne wykonanie kodu bez uwierzytelnienia, która została dodana do listy CISA KEV (reddit.com).
7. Odkryto podatność typu memory overread w Citrix NetScaler oznaczoną jako CVE-2026-3055, która stanowi poważne zagrożenie dla urządzeń sieciowych (reddit.com).
8. Wtyczka Smart Slider 3 dla WordPress zawiera lukę umożliwiającą nieuprawniony odczyt plików, co zagraża ponad 500 tysiącom witryn (bleepingcomputer.com).
9. Atak łańcucha dostaw TeamPCP wykorzystuje steganografię audio do ukrywania złośliwego oprogramowania w plikach WAV (reddit.com).
10. Microsoft wycofał aktualizację Windows KB5079391 z powodu błędów instalacji o kodzie 0x80073712 (bleepingcomputer.com).
11. Audyt 100 serwerów AI Agent MCP wykazał, że nawet rozwiązania uznawane za standardy rynkowe posiadają krytyczne błędy bezpieczeństwa (reddit.com).
12. Raport Check Point wskazuje na osiągnięcie dojrzałości operacyjnej w tworzeniu złośliwego oprogramowania przy wsparciu sztucznej inteligencji (research.checkpoint.com).
13. Proirańscy hacktywiści ogłosili przeprowadzenie ataku na firmę Lockheed Martin, co skutkowało domniemanym wyciekiem danych (reddit.com).
14. Opublikowano narzędzie ndpspoof służące do przeprowadzania ataków typu spoofing w sieciach IPv6 oraz omijania mechanizmów RA Guard (reddit.com).
Be First to Comment