Defence24.pl…
- Podczas ośmiodniowej wizyty w Stanach Zjednoczonych przedstawiciele CSWOT na czele z komendantem pułkownikiem doktorem Przemysławem Żukowskim spotkali się między innymi z Dowódcą Gwardii Narodowej Stanu Illinois generałem Rodneyem Boydem, czy też z dowódcą 129th Regional Training Institute pułkownikiem Shawnem Nokes. W czasie spotkań podjęte zostały decyzje dotyczące realizacji tegorocznych wspólnych kursów przeznaczonych dla Terytorialsów, a […]
- „Mieliśmy dzisiaj kilka bardzo dobrych rozmów z Rosją i Ukrainą, (Ukraińcy) zgodzili się na zawieszenie broni, (mam nadzieję) że uda nam się je uzyskać z Rosją. I to nie jest łatwe. To trudne, ale myślę, że to robimy” – stwierdził Trump podczas przemówienia w siedzibie resortu sprawiedliwości na temat jego wizji walki z przestępczością.
- W rezolucji dotyczącej białej księgi w sprawie przyszłości europejskiej obrony PE podkreśla, że Europa musi wziąć większą odpowiedzialność w ramach NATO, a UE powinna stać się „wiarygodną potęgą i europejskim filarem” Sojuszu. Wzywa także państwa członkowskie, partnerów międzynarodowych i sojuszników z NATO do zniesienia wszelkich ograniczeń dotyczących wykorzystania przez Ukrainę dostarczonej jej broni przeciwko celom […]
- „Przemysł nie wie czego potrzebuje wojsko; wojsko nie wie, jakie przemysł ma możliwości. Ta choroba nie jest nowa” – powiedział przewodniczący komisji, gen. broni rez. Mirosław Różański (TD-POlska 2050) dodając, że „ten problem był dostrzegany i dyskutowany”, gdy był radcą w MON w 2014 r.
- Opublikowany w lutym br. projekt rozporządzenia przygotowanego w MON zakłada wzrost uposażeń średnio o 460 zł (od 400 zł dla szeregowych, 500 zł dla podoficerów, oficerów młodszych o 550 zł, a oficerów starszych od 650 zł do 1100 zł w przypadku generałów).
- W najnowszym odcinku „Defence24Week” rozmawiamy o zmianie relacji USA-Ukraina, ofercie Embraera dla Polski, misji lotniczej chroniącej Ukrainę SKY SHIELD, a także innych tematach. Czy Trump polubił Ukrainę? Czy Rosja powie „niet” Trumpowi? Czy wejdzie w życie zawieszenie ognia? Co Embraer oferuje Polsce? Czy w życie wejdzie misja SKY SHIELD? Czy europejskie lotnictwo wejdzie do wojny […]
- Powołując się na dwie osoby związane z tym uzbrojeniem, Reuters podał, że GLSDB będą zmodyfikowane tak, by lepiej zwalczać rosyjskie środki walki radioelektronicznej. Jak przypomina Radio Swoboda, pociski, których zasięg wynosi do 160 km, były dostarczane Ukrainie w wersji bez modyfikacji i wówczas armia ukraińska uznała, że rosyjskie zagłuszanie zmniejszało ich skuteczność.
- Portugalskie siły powietrzne posiadają obecnie dwie eskadry samolotów bojowych. Obydwie stacjonują w bazie Monte Real w centralnej części kraju. Łącznie posiadają one 25-28 myśliwców F-16AM/BM doprowadzonych do standardu odpowiadającemu Block 50. Samoloty te Portugalczycy pozyskali w latach 90. ubiegłego stulecia a następnie przeszły one zabiegi modernizacyjne. Przy okazji Portugalia pozbyła się w tym okresie części […]
- Na nagraniu widać dwa czołgi Leopard 2S (Strv122A) oraz jeden czołg Leopard 2A6, bojowy wóz piechoty CV9040C i ciężarówkę MAN. Nie ma informacji na temat tego, która strona konfliktu stworzyła omawiany film. Natomiast możliwe zdobycie tego sprzętu przez Rosjan nie jest niczym nieoczekiwanym. Nie byłby to pierwszy raz, kiedy Ukraińcy porzucali zachodni sprzęt, który został […]
- „Masowa cyfryzacja i racjonalizacja produktów i usług, wraz z inicjatywami w zakresie wydajności i redukcji kosztów na poziomie Grupy, uwolniły organiczny potencjał wzrostu biznesu ponad oczekiwania, prowadząc firmę do osiągnięcia silnego wzrostu w górnej linii od samego początku, przy wszystkich wskaźnikach KPI przekraczających oczekiwania” – czytamy w specjalnym komunikacie spółki. **[Leonardo jest jednym z europejskich […]
- [W wywiadzie dla Bloomberga](https://www.bloomberg.com/news/articles/2025-03-14/nato-chief-says-russia-relations-should-be-restored-after-war) Rutte powiedział, że stosunki z Rosją powinny zostać znormalizowane po zakończeniu walk na Ukrainie, podkreślając jednocześnie konieczność wywierania presji na Moskwę, aby zapewnić postęp w negocjacjach w sprawie zawieszenia broni.
- Na dowód prawdziwości doniesienia przedstawiono film nagrany w pobliżu algierskiej bazy Umm al-Bawaki. Widać na nim manewrujący pojedynczy samolot z rodziny Su-27. Nagranie jest stosunkowo słabej jakości. Widać jednak, że maszyna nie ma przednich powierzchni sterowych co wyklucza Su-30MKA – jedyny posiadany do tej porty przez Algierię samolot z tej rodziny.
- W opublikowanym w czwartek przez „Financial Times” wywiadzie prezydent Andrzej Duda zaapelował do amerykańskich władz, aby te rozważyły ewentualność przerzucenia swoich głowic nuklearnych na terytorium naszego kraju.
- Steve Witkoff spotkał się z Władimirem Putinem w czwartek późnym wieczorem. Nazajutrz opuścił rosyjską stolicę, Moskwę. Wnioski z rozmowy Witkoff – Putin, na antenie Fox News, jako „ostrożny optymizm” określił Mike Waltz, doradca ds. bezpieczeństwa narodowego USA.
- W najnowszym raporcie Sztokholmskiego Międzynarodowego Instytutu Badań Pokojowych (SIPRI) dotyczącym globalnej sprzedaży broni pojawiły się informacje na temat portfeli zamówień największych eksporterów uzbrojenia na świecie. Na ich podstawie można przewidywać kto będzie największym dostarczycielem broni w ciągu najbliższych lat.
- Jak poinformowano na profilu Grupy Niewiadów, na portalu X, 13 marca przedstawiciele grupy, podpisali umowę wykonawczą na dostawę linii produkcyjnych służących do elaboracji amunicji wielkokalibrowej. Sama dostawa ma zostać zrealizowana już w 2026 roku.
- Pochodzący ze Szwajcarii generał Antoine-Henri Jomini, jeden z pionierów [wojskowej logistyki](https://defence24.pl/sily-zbrojne/logistyka-wojska-polskiego-mity-i-fakty-raport) w nowoczesnym tego słowa znaczeniu, określił tę dziedzinę jako środek do przekuwania strategii i taktyki w realne działania wojskowe. Przekładając to na współczesną Polskę, bez ciężarowych samochodów terenowych, które niczym pracowite pszczoły w ulu rozwożą żołnierzy, zaopatrzenie, amunicję, paliwo, żywność, wodę oraz istną menażerię […]
- Gdy Władimir Putin, prezydent Rosji, gra na czas w sprawie negocjacji o zawieszeniu ognia, rosyjskie siły inwazyjne wzmogły napór na północnym odcinku frontu. Gen. Apti Alaudinow zapowiedział „ofensywę na dużą skalę”.
- Administracja Trumpa ma teraz wielki problem. Wszyscy pamiętają bowiem zapowiedzi wyborcze Prezydenta USA, że jest w stanie zakończyć wojnę na Ukrainie w ciągu jednego dnia. Tymczasem od samego początku było wiadomo, że sprawa może być niemożliwa do załatwienia, ze względu na zaporowe warunki, jakie już na wstępie postawiła Federacja Rosyjska i to nie tylko w […]
- Obecnie na poligonie w Żaganiu przebywa pododdział pancerny z 1. Warszawskiej Brygady Pancernej wyposażony w czołgi M1A1FEP Abrams. Pododdział ten będzie między innymi prowadził szkolenie z zakresu wykorzystania uzbrojenia czołgów. Abramsy uzbrojone są w armatę M256 kalibru 120 mm z gładkim przewodem luf, do której zapas amunicji wynosi 42 naboje kalibru 120×570 mm w trzech […]
TVN wiadomości…
- Siły Zbrojne Ukrainy potwierdziły, że wycofały się z rosyjskiego miasteczka Sudża w obwodzie kurskim – podała w sobotę rano agencja Interfax-Ukraina.
- Agencja ratingowa Fitch utrzymała ocenę Polski na poziomie A-/F1 dla długo i krótkoterminowych zobowiązań w walucie zagranicznej oraz krajowej – poinformowało w komunikacie Ministerstwo Finansów. Resort podał, że perspektywa ratingu pozostaje stabilna.
- To sytuacja bez precedensu i bardzo twarde posunięcie – przyznał sędzia Bartłomiej Przymusiński, komentując decyzję o cięciach w budżecie Trybunału Konstytucyjnego. Dodał jednak, że "państwo polskie ma międzynarodowy obowiązek uporządkować sytuację w Trybunale Konstytucyjnym".
- Warszawa zaczyna testować nowatorskie rozwiązanie – energia z hamowania pociągów czy wysoka temperatura nagrzewających się silników ma się już nie marnować. Wytworzone ciepło pod ziemią ma ogrzać budynki. Stolica chce też wykorzystać energię z serwerowni, przepompowni ścieków czy ze spalania śmieci. Materiał magazynu "Polska i Świat". Całe wydanie dostępne w TVN24 GO.
- Za kilka dni wielkie święto wcześniaków – w życie wchodzą przepisy, które przewidują 15 tygodni dodatkowego pełnopłatnego urlopu dla rodziców wcześniaków i chorych noworodków. Materiał magazynu "Polska i Świat". Całe wydanie dostępne w TVN24 GO.
- Na Kubie doszło do kolejnej awarii sieci elektrycznej. Doprowadziła ona w piątek wieczorem czasu miejscowego do rozległych przerw w dostawach prądu w Hawanie i w innych częściach kraju – podały państwowe media. Według mediów niezależnych, cała wyspa pogrążyła się w ciemnościach.
- IMGW wydał ostrzeżenia meteorologiczne. W sobotę w niektórych częściach Polski dosypie śniegu, a przy ziemi zetnie mróz. Sprawdź, gdzie aura może być niebezpieczna.
- Nie akceptujemy powtarzających się wypowiedzi prezydenta USA Donalda Trumpa o przejęciu i kontroli Grenlandii – napisali w piątek we wspólnym oświadczeniu szefowie wszystkich pięciu partii w grenlandzkim parlamencie.
- Niewielu spodziewało się, że niemieckie partie CDU/CSU, SPD i Zieloni tak szybko zgodzą się w sprawie zwiększenia zadłużenia kraju, aby dodatkowe środki przeznaczyć na obronność. Ale osiągnęli porozumienie, a cokolwiek innego byłoby katastrofą dla Europy – podkreślają w komentarzach niemieckie media.
- Ambasador Republiki Południowej Afryki w USA Ebrahim Rasool został uznany przez szefa amerykańskiej dyplomacji za persona non grata. Marco Rubio nazywał go "politykiem podżegającym do rasizmu, który nienawidzi Ameryki i prezydenta Donalda Trumpa".
- Utrudniona widzialność, problemy z oddychaniem, zwiększone ryzyko pożarowe. Wszystko to pojawiło się wraz z burzą pyłową, do której doszło w okolicach miasta Amarillo w Teksasie. Zjawisko okazało się tak niebezpieczne, że konieczne było wstrzymanie ruchu na jednej z tamtejszych autostrad.
- Prezydent Emmanuel Macron spotkał się w piątek z przedstawicielami przemysłu obronnego Francji. Z kolei minister obrony Francji Sebastien Lecornu poinformował, że jego kraj, Wielka Brytania i Włochy złożyły zamówienie na 218 pocisków przeciwlotniczych Aster. Chodzi o pociski Aster 30 B1, które jeszcze nie weszły do służby oraz o pociski Aster 15.
- NASA i SpaceX po raz dziesiąty wysłały kapsułę Crew Dragon na Międzynarodową Stację Kosmiczną. Za jej pomocą na Ziemię mają wrócić astronauci, którzy od dziewięciu miesięcy "uwięzieni" są na ISS.
- We wsi Klewinowo pod Białymstokiem doszło do tragicznego wypadek. Na łuku drogi zderzyły się czołowo dwa samochody. 32-letni kierowca audi i przewożone w tym pojeździe roczne dziecko zginęli – poinformowała Komenda Miejska Policji w Białymstoku.
- Polski snowboardzista uległ poważnemu wypadkowi w austriackich Alpach. Mężczyzna w stanie krytycznym został przewieziony do kliniki w Innsbrucku. Nie wiadomo, jak dokładnie doszło do wypadku, który miał miejsce niedaleko wyznaczonej trasy narciarskiej.
- Do Ewy wielka woda nie doszła, bo Ewa mieszka na górce. Ale jest tam okrutnie samotna. Jarosław domu nie chciał opuścić do ostatniej chwili. Uparł się. Zbyszek okna wciąż zasłania kartonem. Mówi, że takie ma teraz firanki. Marzenie brak już sił na walkę o ubezpieczenia, bo opiekuje się niepełnosprawnym bratem. A Justyna z zespołem gotuje […]
- 1115 dni temu rozpoczęła się inwazja zbrojna Rosji na Ukrainę. – Operacja ukraińskich wojsk w obwodzie kurskim na zachodzie Rosji spełniła swoje zadania, gdyż odciągnęła siły rosyjskie z trudnych kierunków frontu. Obecnie sytuacja na tym odcinku jest ciężka – powiedział prezydent Ukrainy Wołodymyr Zełenski. Oto co wydarzyło się w Ukrainie i wokół niej w ciągu […]
- Senat Stanów Zjednoczonych przyjął projekt sześciomiesięcznego prowizorium budżetowego. Stało się to zaledwie kilka godzin przed wygaśnięciem dotychczasowego budżetu. Oznacza to, że nie dojdzie do tak zwanego shutdownu, czyli zawieszenie pracy większości urzędów federalnych.
- Rosjanin Władimir Motin, kapitan kontenerowca, który w poniedziałek zderzył się na Morzu Północnym z amerykańskim tankowcem wiozącym paliwo lotnicze, został oskarżony o nieumyślne spowodowanie śmierci i poważne zaniedbanie – poinformowała w piątek wieczorem brytyjska policja.
- W piątek wieczorem w centrum Krakowa kobieta wjechała samochodem do sklepu z winami. Tłumaczyła, że pomyliła pedał gazu z hamulcem. Sklep był już zamknięty, nic jej się nie stało.
Wyborcza Kraj…
- Prokuratura Rejonowa Warszawa-Ochota w Warszawie skierowała akt oskarżenia przeciwko Alvinovi Gajadhurowi, doradcy społecznemu prezydenta. Zarzuty przeciwko byłemu Głównemu Inspektorowi Transportu Drogowego dotyczą ujawnienia wiadomości w mediach społecznościowych, które były przeznaczone wyłącznie na użytek służbowy. O co dokładnie chodzi?
- Według zapowiedzi synoptyków Instytutu Meteorologii i Gospodarki Wodnej w najbliższych dniach możemy się spodziewać ochłodzenia oraz większych sumy opadów. Szczególnie na Dolnym Śląsku i Opolszczyźnie. Może to wpłynąć na nagły wysyp grzybów, szczególnie na południu kraju.
- Do Wojewódzkiego Szpitala Specjalistycznego im. J. Gromkowskiego we Wrocławiu trafiło dziecko z błonicą. Do zakażenia miało dojść w trakcie pobytu w Afryce. Jak się okazało, dziecko nie było zaszczepione na tę chorobę. W jakim teraz jest stanie?
- Damian G: – Nie myśleliśmy w ogóle, że on może od tego umrzeć. Karolina mówiła później, żeby upiec martwe dziecko i dać psom na pożarcie, albo wrzucić zwłoki do Wisły. Bo jak nie, to pójdziemy siedzieć.
- Pod Rysami trwa akcja ratunkowa. Lawina o długości pół kilometra przysypała tam grupę ludzi. Co najmniej jedna osoba została poszkodowana.
- Na obszarze Europy rozwinęła się zatoka chłodu sięgająca od Arktyki po Francję. Wkrótce znacznie spadnie także temperatura w Polsce. Prognozy pokazują, kiedy możemy spodziewać się ochłodzenia.
- Katarzyna W. odsiaduje wyrok za zabójstwo swojej półrocznej córki Magdaleny. "Fakt" ustalił, że kobieta zmieniła nazwisko. Matka Madzi z Sosnowca została też przeniesiona do innego zakładu karnego.
- 8-letni chłopiec zgubił się w warszawskim Ursusie i nie pamiętał drogi powrotnej do domu. Dziecku pomogli strażnicy miejscy, którzy zaalarmowali opiekunkę chłopca. Co dokładnie się wydarzyło.
- W województwie kujawsko-pomorskim rozpoczęła się budowa pomnika Matki Boskiej. Ma mieć 55 metrów i został ufundowany przez małżeństwo miliarderów.
- Kilkaset Krystyn po raz kolejny spotkało się w jednym z największych miast w Polsce. – To jest fajna metoda na to, żeby zawiązać fajne przyjaźnie i robić coś w grupie. Myśmy się skrzyknęły i chcemy się spotykać – przyznała Krystyna Giżowska. Co dokładnie się wydarzyło w Łodzi?
Wyborcza Świat…
- Iga Świątek odpadła w półfinale tenisowego turnieju WTA na twardych kortach w Indian Wells w Kalifornii. Jak na wynik polskiej sportowczyni zareagował premier Donald Tusk?
- Dziennikarka Tara Palmeri opisała, jak pracownicy amerykańskiej administracji postrzegają Elona Muska. – To już nie jest utrzymujący się opór, ludzie są k******o wściekli – powiedział jeden z informatorów reporterki. Palmeri w swoim tekście odwołuje się też do niedawnego wpisu Muska skierowanego do Radosława Sikorskiego.
- – Tuż przed przyjazdem tutaj dostałem całkiem dobre wieści [nt. zawieszenia broni w Ukrainie – red.] – powiedział Donald Trump podczas przemówienia w Departamencie Sprawiedliwości. Wcześniej, w wywiadzie, prezydent USA podał pewną datę.
- Mark Carney został zaprzysiężony na premiera Kanady. Po uroczystej ceremonii zwrócił się do Donalda Trumpa. Co powiedział?
- Z ustaleń medialnych wynika, że przedstawiciele Stanów Zjednoczonych i Izraela skontaktowali się z urzędnikami trzech państw Afryki Wschodniej, aby przesiedlić tam Palestyńczyków zamieszkujących Strefę Gazy. O co dokładnie chodzi?
- Specjalny wysłannik Donalda Trumpa czekał kilka godzin na spotkanie z Władimirem Putinem – podają media. W tym czasie rosyjski dyktator zajęty był spotkaniem z Alaksandrem Łukaszenką.
- Czy Ukraińcy są skłonni oddać część swojego terytorium, jeśli to przyspieszy koniec wojny? Nastroje ukraińskiego społeczeństwa zbadano w najnowszym sondażu.
- Departament Stanu USA odpowiedział na wezwanie Andrzeja Dudy dotyczące umieszczenia amerykańskiej broni jądrowej w Polsce. "Prowadzimy ścisłe konsultacje z sojusznikami i partnerami" – przekazano w przesłanym Polsce oświadczeniu. Co jeszcze wiadomo na ten temat?
- Wołodymyr Zełenski powiedział, że USA mogą monitorować zawieszenie broni poprzez swoje satelity i wywiad. – Jesteśmy blisko pierwszego kroku w kierunku zakończenia wojny – powiedział prezydent Ukrainy.
- Donald Trump "gorąco poprosił" Władimira Putina o "oszczędzenie życia" ukraińskich żołnierzy. Jest odpowiedź rosyjskiego przywódcy.
The Hacker News…
- Cybersecurity researchers have warned of a malicious campaign targeting users of the Python Package Index (PyPI) repository with bogus libraries masquerading as "time" related utilities, but harboring hidden functionality to steal sensitive data such as cloud access tokens. Software supply chain security firm ReversingLabs said it discovered two sets of packages totaling 20 of them. […]
- A 51-year-old dual Russian and Israeli national who is alleged to be a developer of the LockBit ransomware group has been extradited to the United States, nearly three months after he was formally charged in connection with the e-crime scheme. Rostislav Panev was previously arrested in Israel in August 2024. He is said to have been […]
- The GSM Association (GSMA) has formally announced support for end-to-end encryption (E2EE) for securing messages sent via the Rich Communications Services (RCS) protocol, bringing much-needed security protections to cross-platform messages shared between Android and iOS platforms. To that end, the new GSMA specifications for RCS include E2EE based on the Messaging Layer Security (MLS) protocol
- Cyber threats evolve daily. In this live webinar, learn exactly how ransomware attacks unfold—from the initial breach to the moment hackers demand payment. Join Joseph Carson, Delinea’s Chief Security Scientist and Advisory CISO, who brings 25 years of enterprise security expertise. Through a live demonstration, he will break down every technical step of a ransomware […]
- Most microsegmentation projects fail before they even get off the ground—too complex, too slow, too disruptive. But Andelyn Biosciences proved it doesn’t have to be that way. Microsegmentation: The Missing Piece in Zero Trust Security Security teams today are under constant pressure to defend against increasingly sophisticated cyber threats. Perimeter-based defenses alone can no
- Users searching for pirated software are the target of a new malware campaign that delivers a previously undocumented clipper malware called MassJacker, according to findings from CyberArk. Clipper malware is a type of cryware (as coined by Microsoft) that's designed to monitor a victim's clipboard content and facilitate cryptocurrency theft by substituting copied cryptocurrency wallet […]
- A new malware campaign has been observed leveraging social engineering tactics to deliver an open-source rootkit called r77. The activity, condemned OBSCURE#BAT by Securonix, enables threat actors to establish persistence and evade detection on compromised systems. It's currently not known who is behind the campaign. The rootkit "has the ability to cloak or mask any […]
- Microsoft has shed light on an ongoing phishing campaign that targeted the hospitality sector by impersonating online travel agency Booking.com using an increasingly popular social engineering technique called ClickFix to deliver credential-stealing malware. The activity, the tech giant's threat intelligence team said, started in December 2024 and operates with the end goal of conducting
- The North Korea-linked threat actor known as ScarCruft is said to have been behind a never-before-seen Android surveillance tool named KoSpy targeting Korean and English-speaking users. Lookout, which shared details of the malware campaign, said the earliest versions date back to March 2022. The most recent samples were flagged in March 2024. It's not clear […]
- Two high-severity security flaws have been disclosed in the open-source ruby-saml library that could allow malicious actors to bypass Security Assertion Markup Language (SAML) authentication protections. SAML is an XML-based markup language and open-standard used for exchanging authentication and authorization data between parties, enabling features like single sign-on (SSO), which allows
- As IT environments grow more complex, IT professionals are facing unprecedented pressure to secure business-critical data. With hybrid work the new standard and cloud adoption on the rise, data is increasingly distributed across different environments, providers and locations, expanding the attack surface for emerging cyberthreats. While the need for a strong data protection strategy has […]
- Meta has warned that a security vulnerability impacting the FreeType open-source font rendering library may have been exploited in the wild. The vulnerability has been assigned the CVE identifier CVE-2025-27363, and carries a CVSS score of 8.1, indicating high severity. Described as an out-of-bounds write flaw, it could be exploited to achieve remote code execution […]
- Browser maker Mozilla is urging users to update their Firefox instances to the latest version to avoid facing issues with using add-ons due to the impending expiration of a root certificate. "On March 14, 2025, a root certificate used to verify signed content and add-ons for various Mozilla projects, including Firefox, will expire," Mozilla said. […]
- The China-nexus cyber espionage group tracked as UNC3886 has been observed targeting end-of-life MX Series routers from Juniper Networks as part of a campaign designed to deploy custom backdoors, highlighting their ability to focus on internal networking infrastructure. "The backdoors had varying custom capabilities, including active and passive backdoor functions, as well as an embedded […]
- Threat intelligence firm GreyNoise is warning of a "coordinated surge" in the exploitation of Server-Side Request Forgery (SSRF) vulnerabilities spanning multiple platforms. "At least 400 IPs have been seen actively exploiting multiple SSRF CVEs simultaneously, with notable overlap between attack attempts," the company said, adding it observed the activity on March 9, 2025. The countries […]
- We’ve been hearing the same story for years: AI is coming for your job. In fact, in 2017, McKinsey printed a report, Jobs Lost, Jobs Gained: Workforce Transitions in a Time of Automation, predicting that by 2030, 375 million workers would need to find new jobs or risk being displaced by AI and automation. Queue […]
- Microsoft on Tuesday released security updates to address 57 security vulnerabilities in its software, including a whopping six zero-days that it said have been actively exploited in the wild. Of the 56 flaws, six are rated Critical, 50 are rated Important, and one is rated Low in severity. Twenty-three of the addressed vulnerabilities are remote […]
- Apple on Tuesday released a security update to address a zero-day flaw that it said has been exploited in "extremely sophisticated" attacks. The vulnerability has been assigned the CVE identifier CVE-2025-24201 and is rooted in the WebKit web browser engine component. It has been described as an out-of-bounds write issue that could allow an attacker […]
- The threat actor known as Blind Eagle has been linked to a series of ongoing campaigns targeting Colombian institutions and government entities since November 2024. "The monitored campaigns targeted Colombian judicial institutions and other government or private organizations, with high infection rates," Check Point said in a new analysis. "More than 1,600 victims were affected […]
- Unpatched TP-Link Archer routers have become the target of a new botnet campaign dubbed Ballista, according to new findings from the Cato CTRL team. "The botnet exploits a remote code execution (RCE) vulnerability in TP-Link Archer routers (CVE-2023-1389) to spread itself automatically over the Internet," security researchers Ofek Vardi and Matan Mittelman said in a […]
SANS Internet Storm Center…
- ISC Stormcast For Friday, March 14th, 2025 https://isc.sans.edu/podcastdetail/9364
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- I previously used Power BI [2] to analyze DShield sensor data and this time I wanted to show how it could be used by selecting certain type of data as a large dataset and export it for analysis. This time, I ran a query in Elastic Discover and exported that data to analyze it in […]
- Today, I noticed increased scans for the VMWare Hyprid Cloud Extension (HCX) "sessions" endpoint. These endpoints are sometimes associated with exploit attempts for various VMWare vulnerabilities to determine if the system is running the extensions or to gather additional information to aid exploitation.
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- The March patch Tuesday looks like a fairly light affair, with only 51 vulnerabilities total and only six rated as critical. However, this patch Tuesday also includes six patches for already exploited, aka "0-Day" vulnerabilities. None of the already exploited vulnerabilities are rated as critical.
- ISC Stormcast For Tuesday, March 11th, 2025 https://isc.sans.edu/podcastdetail/9358, (Tue, Mar 11th)(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- I returned from another FOR610[1] class last week in London. One key tip I give to my students is to keep an eye on "strange" API calls. In the Windows ecosystem, Microsoft offers tons of API calls to developers. The fact that an API is used in a program does not always mean we are […]
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- Looking over some weblogs on my way back from class in Baltimore, I feel a reminder is appropriate that (a) weblogs are still a thing and (b) what some of the common webshells are that attackers are looking for.
Cybersecurity Avast…
- Leaving an abusive relationship is scary, hard — and complicated. Many survivors find that their lives are so intertwined with the lives of their abusers that it can feel impossible to leave. In fact, according to the National Domestic Violence Hotline, it takes an average of seven times leaving an abuser before a survivor gets […]
- A cluttered digital space slows you down, adds stress, and can even make you more vulnerable to cyber threats. Who needs that? Nobody. So, let’s fix it. Here’s how:
- Our researchers first detected a surge in fake e-shop scams preying on bargain-hunting consumers during Black Friday and Christmas shopping sprees. However, just because the holiday season ended, doesn’t mean that shoppers are off the hook.
- Social media connects us, entertains us, and even helps us shop — but it’s also a prime target for scammers. Fraudsters use fake stores on Facebook, malicious ads on YouTube, and phishing scams on Reddit to steal money and personal information.
- Imagine starting the New Year with hopes of a fresh start, only to realize that someone might be tracking your every move without your consent. Disconcerting, to say the least.
- The Super Bowl isn’t just the pinnacle of football—it’s also prime time for scammers. As fans gear up for the biggest game of the year, cybercriminals are strategizing too, looking for ways to exploit your excitement and swipe your cash.
- Navigating the job market can feel like a final boss battle in a video game—thrilling, challenging, and filled with traps. Unfortunately, work-from-home scams are some of the trickiest villains you’ll encounter on this quest. They disguise themselves as legitimate opportunities, preying on jobseekers eager to land their dream roles.
- 2024 has been filled with many ups, downs … and scams. As we navigate the treacherous waters of the digital realm, let’s take a moment and make note of the tactics behind the phishing emails that graced millions of inboxes across the world this year.
- Have you found yourself scrolling through Shein’s endless feed of trendy clothes and asking yourself, “Is it safe to buy from here?” You’re not alone.
- A thoughtful friend gifted me a gimbal for my phone. A gimbal is a special handle with a gyroscopic motor that takes your mobile filming to the next…you know what, it’s not important.
Cybersecurity Kaspersky…
- Why VM escape threatens large organizations, and how you can defend against the threat.
- Microsoft's March update fixes as many as half-a-dozen vulnerabilities that are being actively exploited by attackers.
- Why crypto exchanges struggle to guard against targeted attacks, and how to store cryptocurrency threat-free.
- Kaspersky Secure Mail Gateway now checks links hidden in QR codes – including ones in PDF files.
- Attackers promoting phishing sites mimicking the DeepSeek or Grok homepages to gain access to victims’ computers.
- Scammers are blackmailing YouTube bloggers into promoting a miner disguised as a tool for bypassing restrictions and censorship.
- The most effective Managed Detection and Response (MDR) monitoring rules and the telemetry they require.
- How to change file format and not fall victim to cybercriminals.
- How attackers can target corporate services of defunct organizations using abandoned domains and a vulnerability in Google OAuth.
- Every time a mobile app displays an ad, your location and other data are shared with hundreds of companies. How can you stop this?
We Live Security…
- A North Korea-aligned activity cluster tracked by ESET as DeceptiveDevelopment drains victims' crypto wallets and steals their login details from web browsers and password managers
- ESET researchers analyzed a campaign delivering malware bundled with job interview challenges
- Some employment scams take an unexpected turn as cybercriminals shift from “hiring” to “firing” staff
- The atmospheric scientist makes a compelling case for a head-to-heart-to-hands connection as a catalyst for climate action
- The virtual treasure chests and other casino-like rewards inside your children’s games may pose risks you shouldn’t play down
- Ever wondered what it's like to hack for a living – legally? Learn about the art and thrill of ethical hacking and how white-hat hackers help organizations tighten up their security.
- Deepfake fraud, synthetic identities, and AI-powered scams make identity theft harder to detect and prevent – here's how to fight back
- As AI advances at a rapid clip, reshaping industries, automating tasks, and redefining what machines can achieve, one question looms large: what remains uniquely human?
- Don’t wait for a costly breach to provide a painful reminder of the importance of timely software patching
- Left unchecked, AI's energy and carbon footprint could become a significant concern. Can our AI systems be far less energy-hungry without sacrificing performance?
- As is their wont, cybercriminals waste no time launching attacks that aim to cash in on the frenzy around the latest big thing – plus, what else to know before using DeepSeek
- DeepSeek’s bursting onto the AI scene, apparent shifts in US cybersecurity policies, and a massive student data breach all signal another eventful year in cybersecurity and data privacy
- You should think twice before trusting your AI assistant, as database poisoning can markedly alter its output – even dangerously so
- The renowned physicist explores how time and entropy shape the evolution of the universe, the nature of existence, and the eventual fate of everything, including humanity
- Don’t roll the dice on your online safety – watch out for bogus sports betting apps and other traps commonly set by scammers
- Incoming laws, combined with broader developments on the threat landscape, will create further complexity and urgency for security and compliance teams
- ESET researchers have discovered a supply-chain attack against a VPN provider in South Korea by a new China-aligned APT group we have named PlushDaemon
- Data breaches can cause a loss of revenue and market value as a result of diminished customer trust and reputational damage
- ESET researchers uncover a vulnerability in a UEFI application that could enable attackers to deploy malicious bootkits on unpatched systems
- The story of a signed UEFI application allowing a UEFI Secure Boot bypass