Defence24.pl…
- W sobotę premier Donald Tusk razem z prezydentem Francji Emmanuelem Macronem, kanclerzem Niemiec Friedrichem Merzem, premierem Wielkiej Brytanii Keirem Starmerem oraz prezydentem Ukrainy Wołodymyrem Zełenskim wezwali Rosję do bezwarunkowego zawieszenia broni od poniedziałku na 30 dni i przystąpienia do rozmów pokojowych. Tę inicjatywę poparli przywódcy ok. 30 państw „koalicji chętnych”, którzy połączyli się z Kijowem […]
- **„Uzgodniliśmy, że w przypadku naruszenia zawieszenia broni masowe sankcje zostaną przygotowane i skoordynowane przez Europejczyków i Amerykanów”** – powiedział francuski prezydent na wspólnej konferencji przywódców krajów wchodzących w skład „koalicji chętnych”. Jak dodał, przestrzeganie 30-dniowego zawieszenia broni – jeśli Rosja się na nie zgodzi – będzie kontrolowane przez Stany Zjednoczone przy wsparciu Europy. Według słów […]
- Pierwszy o rozejmie powiadomił prezydent USA Donald Trump, który na swojej platformie Truth Social ogłosił, że „po długich nocnych rozmowach” oba państwa zgodziły się na pełne i natychmiastowe zawieszenie broni. „Gratulacje dla obu krajów za wykorzystanie zdrowego rozsądku i wielkiej inteligencji. Dziękuję za uwagę poświęconą tej sprawie!” – napisał. Sekretarz stanu Marco Rubio oświadczył natomiast, […]
- Przedsiębiorstwo ze Skarżyska-Kamiennej poinformowało o przyspieszeniu realizacji swoich dwóch strategicznych planów inwestycyjnych („Projekt 400” oraz „Projekt 44,7”) pozwalających na zwiększenie niezależności od zagranicznych dostawców komponentów oraz poprawienie potencjału obronnego państwa. Mowa tutaj o zwiększeniu produkcji amunicji i rakiet oraz zdobyciu kluczowych kompetencji w zakresie produkcji prochów wielobazowych (Pionki). Dzięki inwestycjom poczynionym w ramach wspomnianych projektów […]
- Władze w Waszyngtonie i Pekinie po raz kolejny wyraziły w sobotę zaniepokojenie utrzymującym się napięciem w relacjach Indii i Pakistanu. Departament Stanu USA przekazał, że szef tego resortu Marco Rubio kontaktował się telefonicznie z ministrami spraw zagranicznych obu skonfliktowanych państw, Ishaqiem Darem i Subrahmanyamem Jaishankarem. W rozmowie z szefem pakistańskiej dyplomacji amerykański sekretarz stanu po […]
- „Świat stał się bardziej niebezpieczny i nieprzewidywalny. Szeroka, nadrzędna strategia bezpieczeństwa narodowego jest potrzebna, aby odpowiedzieć na tę sytuację. Musimy się zjednoczyć, aby zrobić to, co konieczne, aby Norwegia była bezpieczna i chroniona” — powiedział premier Jonas Gahr Støre – „Ta strategia jasno definiuje interesy bezpieczeństwa narodowego, które musimy promować i bronić. Daje ona jaśniejszy […]
- O tym, że w sobotę w stolicy Ukrainy odbędzie się spotkanie przywódców „koalicji chętnych”, poinformował dzień wcześniej prezydent Zełenski. Dodał, że Europa skorzysta na działaniach koalicji i „będzie mogła z jej pomocą wzmocnić swoją istniejącą architekturę bezpieczeństwa”. Zełenski podkreślił, że partnerzy Ukrainy pracują razem, aby osiągnąć zawieszenie broni, które byłoby niezawodne i trwało co najmniej […]
- Eskalujący konflikt pomiędzy Indiami i Pakistanem, może doprowadzić do poważniejszych operacji wojskowych, w tym również na lądzie. Przyjrzyjmy się zatem potencjałowi wojsk pancernych i zmechanizowanych obu tych państw.
- Do transakcji ma nastąpić w ramach programu FMS (Foreign Military Sales), zaś maksymalny szacunkowy koszt kontraktu wynosić może 2,19 mld dolarów. Głównym wykonawcą będzie firma RTX Corporation z siedzibą w Tucson w stanie Arizona. Jak zwykle bywa w przypadku tego typu transakcji, ostateczna wartość umowy będzie niższa, jednak unaocznia, jak drogi jest zakup tego typu […]
- W nocy z piątku na sobotę doszło do kolejnych starć pomiędzy Indiami a Pakistanem. Najpierw I**ndie wykonały uderzenia pociskami powietrze-ziemia** na pakistańskie bazy lotnicze, w tym bazę Nur Khan położoną zaledwie 10 km od stolicy Islamabadu oraz bazę Shorkot i Murid. Choć władze Pakistanu twierdzą, że wszystkie pociski zostały zestrzelone, to z dostępnych informacji wynika, […]
- W piątek 9 maja w Nancy premier Donald Tusk i prezydent Francji Emmanuel Macron podpisali Traktat o wzmocnionej współpracy i przyjaźni polsko-francuskiej. „Mam głębokie przekonanie, że od dziś Francja i Polska w tych trudnych czasch, będą mogły liczyć na siebie w każdej sytuacji” – mówił podczas konferencji po podpisaniu umowy premier Tusk.
- _Materiał sponsorowany_
- Rada Nadzorcza Polskiej Grupy Zbrojeniowej zdecydowała, że prezesem narodowego holdingu skupiającego największe państwowe firmy obronne zostanie Adam Leszkiewicz, który dotychczas stał na czele Grupy Azoty. W piątek złożył jednak rezygnację z tego stanowiska.
- „Pancerniacy mogą spokojnie zacząć weekend(…) Już niebawem wejdą na uzbrojenie polskiego wojska” – napisał wiceszef MON.
- 2.Regionalna Baza Logistyczna na ten moment szuka możliwości posiadanych już hełmów pod kątem wydłużenia okresu ich przydatności do użycia ponad 10 lat, po których zwykle trafiały na cele szkoleniowe, do magazynów lub do utylizacji.
- W sieci pojawiło się dotychczas kilka materiałów przedstawiających szczątki kilku egzemplarzy polskiej produkcji amunicji krążącej, która w 2022 roku została zakupiona na rzecz sił zbrojnych Indii. Hindusi zaczęli wykorzystywać różne typy amunicji krążącej podczas prowadzenia ataków na pozycje pakistańskiego wojska.
- Nowo przyjęta strategia słoweńskiego rządu dotycząca obrony i bezpieczeństwa zakłada stopniowe podnoszenie wydatków na zbrojenia. W 2026 roku mają one wynosić 2,2 proc. PKB, w 2027 r. 2,4 proc. PKB, w 2028 r. 2,6 proc. PKB, w 2029 r. 2,8 proc. PKB, a w 2030 r. kraj ma dobić do wydatków na poziomie 3 proc. […]
- Tegoroczna defilada w Moskwie jest pierwszą od kilku lat, w której udział wziął nowoczesny rosyjski ciężki sprzęt wojskowy, taki jak czołgi czy bojowe wozy piechoty.
- Wiele z opracowań instytutów tworzących Sieć Badawczą Łukasiewicz znajduje realne zastosowania, niektóre zostały wdrożone do produkcji, inne przechodzą testy w warunkach rzeczywistych lub są na etapie demonstratora technologii. Opracowany w Łukasiewicz – PIAP (Przemysłowy Instytut Automatyki i Pomiarów) [bezzałogowy pojazd HUNTeR sprawdził się już w kilku scenariuszach](https://defence24.pl/technologie/wojny-robotow-na-cwiczeniach-fex-24) podczas zeszłorocznych ćwiczeń Anakonda, realizowanych na Pomorzu przez […]
- To co się działo na Placu Czerwonym daleko odbiegało od zakładanego przez Kreml scenariusza. W Moskwie pojawił się oczywiście chiński prezydent, ale brakowało przywódców krajów zachodnich, poza prezydentem Serbii Aleksandrem Vuczićem i premierem Słowacji Robertem Fico. Putin nie dostał też od swoich wojsk żadnych, znaczących zdobyczy terenowych, którymi mógłby się pochwalić w święto, wcześniej wskazywane […]
TVN wiadomości…
- Pogoda na dziś. Niedziela 11.05 w całym kraju zapowiada się pochmurno, miejscami deszczowo. Dzień będzie chłodny, a w sporej części kraju wystąpią niekorzystne warunki biometeorologiczne.
- Prezydent Rosji Władimir Putin zaproponował bezpośrednie rozmowy z Ukrainą w Stambule. Wskazał datę 15 maja. Według niego negocjacje powinny mieć na celu osiągnięcie trwałego pokoju i wyeliminowanie przyczyn wojny – donosi agencja Reutera.
- W Sosnowcu doszło do pożaru magazynu opakowań na terenie zakładów mięsnych przy ulicy Baczyńskiego. Na miejsce wysłano ponad 30 zastępów straży pożarnej. Ewakuowano kilkudziesięciu pracowników.
- Podczas wizyty w Moskwie prezydent Serbii Aleksandar Vuczić otrzymał od Władimira Putina kilka prezentów. Wśród nich znalazł się radziecki pistolet maszynowy, zwany potocznie pepeszą. Vuczić był jednym z nielicznych europejskich przywódców obecnych na rosyjskich uroczystościach Dnia Zwycięstwa.
- W okolicach Ustronia Morskiego strażacy wyłowili z morza ciało mężczyzny. Przedstawicielka kołobrzeskiej policji przekazała, że jego dane nie są jeszcze znane. Prawdopodobnie miał około 60 lat.
- Ostatnie dni kampanii wyborczej zdominowały sprzeczne wersje kandydata Karola Nawrockiego i jego sztabu w sprawie jego mieszkań. Kandydat PiS na prezydenta najpierw powiedział, że ma tylko jedno mieszkanie. Dziennikarze to sprawdzili – i tak wybuchła afera związana z mieszkaniem w Gdańsku, które Karol Nawrocki w niejasny sposób przejął od starszego, schorowanego mężczyzny. Teraz dziennikarze Interii […]
- Eksperymenty rodem z polskich szkół zostaną wykonane przez polskiego astronautę na orbicie, w Międzynarodowej Stacji Kosmicznej. Nauka sięga gwiazd – to wiemy od dawna – ale tym razem to pomysły polskich uczniów okazują się nieziemskie.
- W Świerkocinie w województwie lubuskim doszło do dramatycznych scen podczas próby unieszkodliwienia pijanego kierowcy. Obywatelskie zatrzymanie przerodziło się w atak z użyciem siekiery i noża. Odłamkami szkła z wybitej szyby została raniona 8-letnia dziewczynka.
- Pogoda na jutro, czyli na niedzielę 11.05. Noc w całym kraju będzie pochmurna, początkowo także deszczowa. Nad ranem mogą snuć się mgły i silne zamglenia. W dzień w niektórych regionach nadal może padać. Termometry pokażą maksymalnie 16 stopni Celsjusza.
- Magdalena Biejat, wicemarszałkini Senatu i kandydata Lewicy na prezydenta, stwierdziła w "Faktach po Faktach" w TVN24, że kandydat PiS-u na prezydenta coraz "bardziej się pogrąża". Zdradziła też, o co teraz zapytałaby kandydata PiS-u w sprawie dotyczącej mieszkań.
- Na Rysach doszło w sobotę do śmiertelnego wypadku. Jak poinformowało Tatrzańskie Ochotnicze Pogotowie Ratunkowe, kobieta spadła z góry w okolicach szczytu. To niejedyna akcja, w jakiej brali udział ratownicy.
- Papież Leon XIV odwiedził w sobotę augustiańskie sanktuarium maryjne w miejscowości Genazzano pod Rzymem. Przyjechał samochodem osobowym, siedząc koło kierowcy. To pierwsza niespodziewana wizyta nowego papieża dwa dni po wyborze na konklawe.
- W miejscowości Stopin (Mazowieckie) awarii uległ super lekki helikopter, spadł na pole. Na pokładzie były dwie osoby. Zbadał je lekarz, zostały na miejscu.
- Co najmniej siedem osób zginęło na skutek powodzi, które nawiedziły stolicę Somalii. W ciągu zaledwie ośmiu godzin w Mogadiszu spadło ponad 115 litrów deszczu na metr kwadratowy. Woda wdzierała się do domów, zalała drogi i spowodowała zamknięcie międzynarodowego portu lotniczego.
- Rzecznik Kremla Dmitrij Pieskow odniósł się do oświadczenia europejskich przywódców, którzy chcą zawieszenia broni na co najmniej 30 dni. Wcześniej powiedział, że Rosja "nie da się zastraszyć" groźbą sankcji. Po upływie kilku godzin stwierdził, że propozycję należy "przemyśleć".
- W indyjskim Kaszmirze kilka godzin po ogłoszeniu zawieszenia broni między Indiami a Pakistanem rozległy się eksplozje – przekazała agencja Reutera. Wiceminister spraw zagranicznych Indii Vikram Misri oskarżył Pakistan o łamanie rozejmu. Takie samo oskarżenie pod adresem Indii wysunęło MSZ Pakistanu.
- IMGW wydał ostrzeżenia meteorologiczne. W prawie całym kraju w nocy możemy spodziewać się przymrozków. Przy gruncie temperatura może spaść do -2 stopni Celsjusza.
Wyborcza Kraj…
- Ratownicy górscy poinformowali o kolejnym śmiertelnym wypadku w rejonie Rysów. "W wyższych partiach Tatr, zwłaszcza w żlebach oraz po stronie północnej, wciąż zalega jeszcze starszy śnieg, na którym jest bardzo ślisko. Aktualnie, przy tak niskich temperaturach, jest on twardy i zmrożony" – przestrzega Tatrzański Park Narodowy.
- Są zarzuty dla opiekunów 3-letniej dziewczynki, która trafiła z rozległymi oparzeniami do szpitala w Słupsku. Dziewczynki nie udało się uratować.
- "Jakim trzeba być człowiekiem, żeby 'olać' niepełnosprawnego człowieka, mieszkającego na poddaszu kamienicy, a później w mediach szczycić się tym 'jak to super opiekowałem się panem Jerzym'" – napisała w mediach społecznościowych była opiekunka pana Jerzego Ż., od którego Karol Nawrocki przejął mieszkanie. Anna Kanigowska zabrała głos po "kilku dniach nagonki" skierowanej w jej stronę.
- Zamiast pomóc, nagrywali morderstwo na UW. Ekspert: To powinno być przestrogą. "Piętno już wypalono"W mediach społecznościowych pojawiły się drastyczne nagrania z ataku, do którego doszło na terenie kampusu Uniwersytetu Warszawskiego. Psycholog i socjolog dr Piotr Toczyski powiedział w rozmowie z Gazeta.pl, co mogło kierować osobami publikującymi te materiały. – Żeby poradzić sobie z emocjami, które nadmiernie nas obciążają, korzystamy często z mediów. Ale nie zawsze robimy to w […]
- W jednym z krakowskich akademików znaleziono ciała dwóch mężczyzn. Według nieoficjalnych informacji jeden z nich został zamordowany. Co jeszcze wiadomo na temat tego zdarzenia?
- W parku im. Marka Grechuty w Krakowie mężczyzna dusił kobietę. Świadkowie obezwładnili 40-latka i przekazali policji. Funkcjonariusze w jego mieszkaniu znaleźli zwłoki 79-letniej kobiety.
- Prokuratura umorzyła śledztwo w głośnej sprawie ze stycznia tego roku. Media informowały wtedy o księdzu z powiatu braniewskiego, który próbował odstraszyć szczekającego psa na jednej z posesji. Według śledczych nie doszło do znęcania. Jak ustalił portal Gazeta.pl, niewykluczone jednak, że duchowny może odpowiedzieć na podstawie innego paragrafu.
- Rodzina zamordowanej Mai z Mławy powiedziała, w jakim stanie znajdowało się ciało 16-latki. Ciocia dziewczyny przekazała, że Maja "zginęła w potwornych, tragicznych okolicznościach".
- Cała Polska żyje sprawą mieszkania Karola Nawrockiego. Rafał Trzaskowski skromnie ocenił, że Polska nadal jest "na dorobku". Wiatru w żagle nabrała Magdalena Biejat. A głównym bohaterem odcinka jest Sławomir Mentzen. Marta Nowak i Miłosz Wiatrowski-Bujacz zapraszają na "Co to będzie w Belwederze" – specjalny cykl o polskiej kampanii prezydenckiej.
- Policja opublikowała zdjęcia i nagranie z zatrzymanym Mieszkiem R., który zabił kobietę i ciężko ranił mężczyznę na terenie Uniwersytetu Warszawskiego. Media dotarły również do nowych informacji dotyczących 22-latka.
Wyborcza Świat…
- Rosja rozważy propozycję 30-dniowego zawieszenia broni na Ukrainie, choć – jak zaznaczył rzecznik Kremla Dmitrij Pieskow – Moskwa ma w tej sprawie własne stanowisko. Taką informację podaje Reuters, cytując rosyjską, państwową agencję TASS. Równocześnie Kreml lekceważąco odniósł się do ostrzeżeń Zachodu o możliwych sankcjach w razie braku współpracy.
- W Kaszmirze znowu było słuchać się eksplozje. Relacje na temat wybuchów pojawiły się kilka godzin po ogłoszeniu zawieszenia broni pomiędzy Indiami i Pakistanem.
- W związku z wizytą w Kijowie europejskich przywódców, w tym Donalda Tuska, część polityków zwróciła uwagę na to, że polski premier podróżował do Ukrainy osobno. O okoliczności i kwestie organizacyjne zapytaliśmy rzecznika polskiego MSZ.
- Arcybiskup Joseph Tobin był jednym z kardynałów, którzy brali udział w konklawe. Metropolita Newark powiedział, jak Robert Prevost zareagował na informację, że zostanie nowym papieżem.
- Donald Trump ogłosił, że Indie i Pakistan zgodziły się na "całkowite i natychmiastowe zawieszenie broni". "Gratulacje dla obu krajów za wykorzystanie zdrowego rozsądku" – napisał prezydent USA.
- W sobotę do Kijowa przyjechali przywódcy Polski, Niemiec, Francji i Wielkiej Brytanii. W trakcie wizyty doszło do wspólnej rozmowy telefonicznej z prezydentem USA Donaldem Trumpem.
- Trwa wyjaśnianie okoliczności śmierci 41-letniej Polki, która w środę zginęła w jednym ze sklepów odzieżowych w Krefeld. W związku ze sprawą zatrzymano 25-letniego mężczyznę.
- Z medialnych doniesień wynika, że Rosja wkrótce zamknie przestrzeń powietrzną nad jednym ze swoich poligonów. Oznacza to, że może dojść do kolejnego ataku rakietowego na Ukrainę. Pojawiają się doniesienia, że może dojść do wystrzelenia potężnych rakiet.
- W piątek doszło do "starcia" Estonii i Rosji. Z rosyjskiego miasta Iwanogród płynęły do sąsiedniego kraju dźwięki i obrazy m.in. z parady wojskowej. Z kolei Estończycy odpowiedzieli wielkim plakatem skierowanym w stronę Rosjan.
- Służba Bezpieczeństwa Ukrainy poinformowała o wykryciu węgierskiej siatki szpiegowskiej, która miała działać na szkodę Kijowa. To doprowadziło do konfliktu dyplomatycznego między Ukrainą a Węgrami. Szefowie MSZ obu państw podjęli stanowcze działania.
The Hacker News…
- Google has agreed to pay the U.S. state of Texas nearly $1.4 billion to settle two lawsuits that accused the company of tracking users' personal location and maintaining their facial recognition data without consent. The $1.375 billion payment dwarfs the fines the tech giant has paid to settle similar lawsuits brought by other U.S. states. […]
- Germany's Federal Criminal Police Office (aka Bundeskriminalamt or BKA) has seized the online infrastructure and shutdown linked to the eXch cryptocurrency exchange over allegations of money laundering and operating a criminal trading platform. The operation was carried out on April 30, 2025, authorities said, adding they also confiscated 8 terabytes worth of data and cryptocurrency […]
- A joint law enforcement operation undertaken by Dutch and U.S. authorities has dismantled a criminal proxy network that's powered by thousands of infected Internet of Things (IoT) and end-of-life (EoL) devices, enlisting them into a botnet for providing anonymity to malicious actors. In conjunction with the domain seizure, Russian nationals, Alexey Viktorovich Chertkov, 37, Kirill […]
- The North Korean threat actors behind the Contagious Interview campaign have been observed using updated versions of a cross-platform malware called OtterCookie with capabilities to steal credentials from web browsers and other files. NTT Security Holdings, which detailed the new findings, said the attackers have "actively and continuously" updated the malware, introducing versions v3 and […]
- Cybersecurity researchers are warning of a new campaign that's targeting Portuguese-speaking users in Brazil with trial versions of commercial remote monitoring and management (RMM) software since January 2025. "The spam message uses the Brazilian electronic invoice system, NF-e, as a lure to entice users into clicking hyperlinks and accessing malicious content hosted in Dropbox," Cisco […]
- AI agents are changing the way businesses work. They can answer questions, automate tasks, and create better user experiences. But with this power comes new risks — like data leaks, identity theft, and malicious misuse. If your company is exploring or already using AI agents, you need to ask: Are they secure? AI agents work with […]
- The Vulnerability Treadmill The reactive nature of vulnerability management, combined with delays from policy and process, strains security teams. Capacity is limited and patching everything immediately is a struggle. Our Vulnerability Operation Center (VOC) dataset analysis identified 1,337,797 unique findings (security issues) across 68,500 unique customer assets. 32,585 of them were distinct
- Cybersecurity researchers have flagged three malicious npm packages that are designed to target the Apple macOS version of Cursor, a popular artificial intelligence (AI)-powered source code editor. "Disguised as developer tools offering 'the cheapest Cursor API,' these packages steal user credentials, fetch an encrypted payload from threat actor-controlled infrastructure, overwrite Cursor's
- Google on Thursday announced it's rolling out new artificial intelligence (AI)-powered countermeasures to combat scams across Chrome, Search, and Android. The tech giant said it will begin using Gemini Nano, its on-device large language model (LLM), to improve Safe Browsing in Chrome 137 on desktops. "The on-device approach provides instant insight on risky websites and […]
- A China-linked unnamed threat actor dubbed Chaya_004 has been observed exploiting a recently disclosed security flaw in SAP NetWeaver. Forescout Vedere Labs, in a report published Thursday, said it uncovered a malicious infrastructure likely associated with the hacking group weaponizing CVE-2025-31324 (CVSS score: 10.0) since April 29, 2025. CVE-2025-31324 refers to a critical SAP NetWeaver […]
- Cybersecurity researchers have exposed what they say is an "industrial-scale, global cryptocurrency phishing operation" engineered to steal digital assets from cryptocurrency wallets for several years. The campaign has been codenamed FreeDrain by threat intelligence firms SentinelOne and Validin. "FreeDrain uses SEO manipulation, free-tier web services (like gitbook.io, webflow.io, and github.io
- 61% of security leaders reported suffering a breach due to failed or misconfigured controls over the past 12 months. This is despite having an average of 43 cybersecurity tools in place. This massive rate of security failure is clearly not a security investment problem. It is a configuration problem. Organizations are beginning to understand that […]
- SonicWall has released patches to address three security flaws affecting SMA 100 Secure Mobile Access (SMA) appliances that could be fashioned to result in remote code execution. The vulnerabilities are listed below – CVE-2025-32819 (CVSS score: 8.8) – A vulnerability in SMA100 allows a remote authenticated attacker with SSL-VPN user privileges to bypass the path […]
- Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, […]
- The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor […]
- The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures. "LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat
- Cisco has released software fixes to address a maximum-severity security flaw in its IOS XE Wireless Controller that could enable an unauthenticated, remote attacker to upload arbitrary files to a susceptible system. The vulnerability, tracked as CVE-2025-20188, has been rated 10.0 on the CVSS scoring system. "This vulnerability is due to the presence of a […]
- Europol has announced the takedown of distributed denial of service (DDoS)-for-hire services that were used to launch thousands of cyber-attacks across the world. In connection with the operation, Polish authorities have arrested four individuals aged between 19 and 22 and the United States has seized nine domains that are associated with the now-defunct platforms. "The […]
- A second security flaw impacting the OttoKit (formerly SureTriggers) WordPress plugin has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-27007 (CVSS score: 9.8), is a privilege escalation bug impacting all versions of the plugin prior to and including version 1.0.82. "This is due to the create_wp_connection() function missing a capability check […]
- Cybersecurity researchers have disclosed multiple security flaw in the on-premise version of SysAid IT support software that could be exploited to achieve pre-authenticated remote code execution with elevated privileges. The vulnerabilities, tracked as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, have all been described as XML External Entity (XXE) injections, which occur when an attacker is
SANS Internet Storm Center…
- Steganography Challenge: My Solution
- When I tried to solve "Steganography Challenge" with the same method as I used in "Steganography Analysis With pngdump.py: Bitstreams", I couldn't recover the text message.
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- This quick diary is a perfect example of why I love Linux (or UNIX in general) operating system. There is always a way to "escape" settings imposed by an admin…
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- Developers (of malware as well as goodware) don't have to reinvent the wheel all the time. Why rewrite a piece of code that was development by someone else? In the same way, all operating systems provide API calls (or system calls) to interact with the hardware (open a file, display a pixel, send a packet […]
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- Infostealers are everywhere for a while now. If this kind of malware is not aggressive, their impact can be much more impacting to the victim. Attackers need always more and more data to be sold or reused in deeper scenarios. A lot of infostealers are similar and have the following capabilities:
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- Last August, Samsung patched an arbitrary file upload vulnerability that could lead to remote code execution [1]. The announcement was very sparse and did not even include affected systems:
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
Cybersecurity Avast…
- Our researchers first detected a surge in fake e-shop scams preying on bargain-hunting consumers during Black Friday and Christmas shopping sprees. However, just because the holiday season ended, doesn’t mean that shoppers are off the hook.
- The odds aren’t always in your favor.
- The internet is a great place — until someone tries to steal your login credentials, credit card details, or even your entire identity. Enter phishing: the cybercriminal’s favorite way to trick you into handing over personal information. If you think you’d never fall for a scam, think again. Phishing attacks are getting so convincing that […]
- Scammers are in on the sextortion trend. Our expert analysis on this trend found that the likelihood of being targeted by sextortion scammers in the first few months of 2025 increased by a whopping 137% in the U.S., while the risk jumped to 49% in the U.K. and 34% in Australia.
- A cluttered digital space slows you down, adds stress, and can even make you more vulnerable to cyber threats. Who needs that? Nobody. So, let’s fix it. Here’s how:
- What is a zero-day vulnerability?
- Leaving an abusive relationship is scary, hard — and complicated. Many survivors find that their lives are so intertwined with the lives of their abusers that it can feel impossible to leave. In fact, according to the National Domestic Violence Hotline, it takes an average of seven times leaving an abuser before a survivor gets […]
- Social media connects us, entertains us, and even helps us shop — but it’s also a prime target for scammers. Fraudsters use fake stores on Facebook, malicious ads on YouTube, and phishing scams on Reddit to steal money and personal information.
- Imagine starting the New Year with hopes of a fresh start, only to realize that someone might be tracking your every move without your consent. Disconcerting, to say the least.
- The Super Bowl isn’t just the pinnacle of football—it’s also prime time for scammers. As fans gear up for the biggest game of the year, cybercriminals are strategizing too, looking for ways to exploit your excitement and swipe your cash.
Cybersecurity Kaspersky…
- How websites snoop on your browsing history, and why fixing it took 20 years
- World Password Day: tips for creating unique and strong passwords, how to best remember them, and what neural networks have to do with this.
- If you’re asked to manually run some code on your computer, most likely this is an attack using the ClickFix technique.
- We explain how scammers are hijacking social media accounts, and what you can do about it.
- An updated version of the Triada mobile Trojan is built into the firmware of smartphones offered by online stores. It steals everything it can: from cryptocurrency to Telegram, WhatsApp, and other social media accounts.
- How to protect your IT developers from attacks exploiting AI-hallucinated packages
- The CVE-2025-32434 vulnerability in PyTorch can lead to remote code execution (RCE). Update the PyTorch framework to 2.6.0 version ASAP.
- Six key areas for cost-effective development of a company's information security function in 2025, with a focus on budget optimization
- Simple tips for users of any messaging apps on how to chat safely and prevent account hijacking
- How attackers disguise malware in archives, and what to do to protect your business
We Live Security…
- Here’s a brief dive into the murky waters of shape-shifting attacks that leverage dedicated phishing kits to auto-generate customized login pages on the fly
- When we get the call, it’s our legal responsibility to attend jury service. But sometimes that call won’t come from the courts – it will be a scammer.
- Have you received a text message about an unpaid road toll? Make sure you’re not the next victim of a smishing scam.
- From the power of collaborative defense to identity security and AI, catch up on the event's key themes and discussions
- ESET researchers analyzed Spellbinder, a lateral movement tool used to perform adversary-in-the-middle attacks
- From the near-demise of MITRE's CVE program to a report showing that AI outperforms elite red teamers in spearphishing, April 2025 was another whirlwind month in cybersecurity
- Your iPhone isn't necessarily as invulnerable to security threats as you may think. Here are the key dangers to watch out for and how to harden your device against bad actors.
- Look out for AI-generated 'TikDocs' who exploit the public's trust in the medical profession to drive sales of sketchy supplements
- The form and quiz-building tool is a popular vector for social engineering and malware. Here’s how to stay safe.
- What practical AI attacks exist today? “More than zero” is the answer – and they’re getting better.
- Cybercriminals lure content creators with promises of cutting-edge AI wizardry, only to attempt to steal their data or hijack their devices instead
- Here's what to know about malware that raids email accounts, web browsers, crypto wallets, and more – all in a quest for your sensitive data
- Academic institutions have a unique set of characteristics that makes them attractive to bad actors. What's the right antidote to cyber-risk?
- Here’s how to avoid being hit by fraudulent websites that scammers can catapult directly to the top of your search results
- When a ruse puts on a familiar face, your guard might drop, making you an easy mark. Learn how to tell a friend apart from a foe.
- Corporate data breaches are a gateway to identity fraud, but they’re not the only one. Here’s a lowdown on how your personal data could be stolen – and how to make sure it isn’t.
- The computer scientist and AI researcher shares her thoughts on the technology’s potential and pitfalls – and what may lie ahead for us
- From an exploited vulnerability in a third-party ChatGPT tool to a bizarre twist on ransomware demands, it's a wrap on another month filled with impactful cybersecurity news
- Your company’s ability to tackle the ransomware threat head-on can ultimately be a competitive advantage
- Security awareness training doesn’t have to be a snoozefest – games and stories can help instill ‘sticky’ habits that will kick in when a danger is near