Defence24.pl…
- Jak poinformował Paweł Bejda, sekretarz stanu w Ministerstwie Obrony Narodowej, do Polski z Republiki Korei dotarła kolejna partia modułów wieloprowadnicowych wyrzutni rakietowych Homar-K, czyli spolonizowanej wersji koreańskiej wyrzutni K239 Chunmoo. Wyrzutnie trafią teraz do zakładów Huta Stalowa Wola, gdzie przejdą proces integracji z podwoziami Jelcz P882.57 TS T45 8×8 oraz polskimi systemami: cyfrowej łączności Fonet […]
- We wtorek, 18 listopada, w Ośrodku Szkolenia Poligonowego Nowa Dęba odbył się pokaz zwalczania bezzałogowych statków powietrznych. Testowane były amerykańskie systemy antydronowe Merops Interceptor.
- MESKO S.A na razie nie będzie korzystać z bariery siatkowej do ochrony obiektów produkcyjnych.
- AKTUALIZACJA 18:15 [Sztab Generalny Ukrainy poinformował](https://t.me/s/GeneralStaffZSU), że przeprowadzono z powodzeniem uderzenie na cele wojskowe na terenie Rosji za pomocą pocisków taktycznych ATACMS. Oznacza to, że w uderzeniu użyto amerykańskich rakiet taktycznych, jakie Kijów posiada w większej liczbie od 2024 roku. Chodzi o pociski w wariancie z donośnością 300 km, małą partię starszych M39 z donośnością […]
- Jak raportuje stacja „Biełsat”, w rosyjskich mediach społecznościowych pojawił się wpis o treści: „Ogłaszamy konkurs. Pierwsze trzy osoby, które nadesłały zdjęcie na tle wyraźnie wyzerowanych jeńców, otrzymają nagrodę pieniężną w kryptowalucie od Pułku Szturmowego Rusicz. Prześlijcie swoje zdjęcia anonimowo, a na pewno je opublikujemy”.
- [Celem odbywających się na terenie Finlandii ćwiczeń Northern Strike 25-2](https://defence24.pl/sily-zbrojne/rakietowa-premiera-homary-leca-do-finlandii) jest sprawdzenie, jak dobrze Wojsko Polskie współpracuje z siłami innych państw NATO. Żołnierze będą trenować m.in. szybkie przemieszczenie sprzętu na duże odległości, wspólne wykonywanie zadań z sojusznikami oraz udzielenie wsparcia ogniowego podczas operacji. Same ćwiczenia odbywają się na poligonie w Rovaniemi. Udział w nich to […]
- Produkcja amunicji artyleryjskiej czy amunicji wielkokalibrowej jest jednym z niewielu obszarów, w których decyzje o zwiększeniu zdolności produkcyjnych podjęto w Europie stosunkowo wcześnie, bo na przełomie 2022 i 2023 roku, gdy pierwsze walki na Ukrainie pokazały przydatność artylerii i amunicji kalibru 155 mm. To wytwarzaniu tej amunicji była poświęcona inicjatywa ASAP, w ramach której przeznaczono […]
- Kilka dni temu ukraiński Samodzielny Pułk Remontowo-Odnowieniowy poinformował, że grupa żołnierzy wchodząca w jego skład zakończyła szkolenie w Holandii. Dotyczyło ono działań z zakresu obsługi i remontu transporterów opancerzonych YPR-765, których to Amsterdam jest prawdopodobnie jedynym donatorem na rzecz Kijowa. Łącznie zadeklarowano przekazanie ponad 370 takich pojazdów w odmianie transportera opancerzonego, [wozu ewakuacji medycznej](https://defence24.pl/wojna-na-ukrainie-raport-specjalny-defence24/holenderskie-wozy-ewakuacji-medycznej-dla-ukrainy) oraz […]
- Do Polski stopniowo dociera coraz więcej nowego sprzętu wojskowego, w tym czołgów podstawowych. Realizacja zawartych umów trwa od kilku lat, a nowe czołgi są zakontraktowane do roku 2030. Jak będą wyglądały polskie wojska pancerne za pół dekady?
- Informację o przekazaniu do armii kolejnej partii znanych ostatnio głównie za sprawą wojny na Ukrainie wyrzutni rakiet termobarycznych TOS-1A [przekazał rosyjski koncern Rostiech](https://defence-blog.com/russian-army-receives-new-batch-of-thermobaric-rocket-launchers). Za dostawę pojazdów odpowiadają zakłady Uralwagonzawod, które doposażyły je w dodatkowe osłony. Mają one na celu zwiększenie ochrony pojazdu przed atakami różnego typu bezzałogowców. Opracowano je na bazie doświadczeń z bojowego użycia […]
- Już we wtorek, 25 listopada, w Zakopanem rusza Forum Samorządowe – dwudniowe spotkanie skupiające liderów samorządów oraz przedstawicieli biznesu, kultury i mediów. Wydarzenie zapowiada się jako jedno z najważniejszych tej jesieni w Polsce. Forum będzie kluczową przestrzenią do rozmów o najistotniejszych wyzwaniach stojących przed lokalnymi władzami, takich jak wspieranie zrównoważonego rozwoju, sytuacja gospodarcza, system ochrony […]
- Polska spółka Elektrotim S.A. ma bogate doświadczenie w realizacji projektów związanych z zabezpieczeniem granic państwowych. W sumie zrealizowała aż trzy tego rodzaju inwestycje, które chronią obecnie ponad 400 km naszej wschodniej granicy. Największa z nich objęła odcinek graniczny z Białorusią o długości 202 km nadzorowany przez Podlaski Oddział Straży Granicznej. Spółka Elektrotim zabezpieczała także część granicy polsko-ukraińskiej […]
- Informację na temat prowadzenia rozmów dotyczących ewentualnego kupna amerykańskiego hitu eksportowego z segmentu artylerii rakietowej podał minister obrony Węgier Kristóf Szalay-Bobrovniczky. O sprawie pisał na początku listopada m.in. [serwis Defence Industry Europe](https://defence-industry.eu/hungary-in-talks-to-acquire-himars-rocket-artillery-systems-defence-minister-confirms). Minister obrony Węgier wspomniał w rozmowie z mediami, że potencjalny zakup HIMARS-ów mógłby zostać zrealizowany w ciągu 3-5 lat, po uzyskaniu zgody Kongresu […]
- Nowy typ drona nazywa się Shahed-101 i jest mniejszym dronem uderzeniowym o znaczeniu taktycznym. Póki co Rosjanie w pełni importują go z Iranu. Według Ukraińców, którzy badali wraki zestrzelonych bezzałogowców, wszystkie elementy tego drona są produkcji irańskiej. Możliwe, że póki co Rosjanie otrzymali lub zakupili partię próbną tego środka uderzeniowego i jeszcze nie przenieśli jego […]
- Do przegłosowania rezolucji odniósł się w serwisie Truth Social prezydent Trump. „Gratulacje dla świata z okazji niesamowitego głosowania Rady Bezpieczeństwa ONZ, które odbyło się przed chwilą, uznającego i popierającego RADĘ POKOJU, która będzie kierowana przeze mnie, i będzie obejmować najsilniejszych i najbardziej szanowanych liderów świata” – napisał prezydent. Podkreślił, że rezolucja doprowadzi do „dalszego pokoju […]
- Ukraińscy żołnierze szkolą się na licznych obiektach państw zachodnich od 2022 roku. W zasadzie od początku sygnalizowali, że w wojnie z Rosją część metod, które są stosowane przez NATO, nie znalazłoby zastosowania na froncie na Ukrainie, a te, które wydawało się, że już nie powrócą w takiej skali, jak chociażby walka pozycyjna i okopowa, stały […]
- „To, co się dzieje wykracza poza Ukrainę i Rosję i ma znaczenie dla całego świata. A świat patrzy” – powiedział PAP senator Wicker, przewodniczący także Komisji Helsińskiej przy Kongresie USA. – „Dyktatorzy, zbrodniarze wojenni, niedoszli dyktatorzy patrzą, co zrobimy, bo sposób, w jaki zareagujemy na ten rodzaj prowokacji w kraju, który jest naszym partnerem w […]
- Jak mówi rzecznik prasowy Dowództwa 2. Korpusu Polskiego, ppłk Robert Białowolski, „Ćwiczenia serii Avenger Triad to wielonarodowe ćwiczenia wojskowe typu command post exercise (CPX), organizowane przez Dowództwo Sił Armii USA w Europie i Afryce (USAREUR-AF), z udziałem sił NATO oraz partnerów. Ich celem jest symulacja dużych operacji bojowych na dużą skalę, testowanie planów obronnych NATO, […]
- Październik upłynął pod znakiem aktywnego szkolenia przeciwlotników na terenie Centralnego Poligonu Sił Powietrznych w Ustce (dokładniej – w Wicku Morskim). Swoje umiejętności z zakresu wykrywania oraz zwalczania celów powietrznych doskonalili wtedy m.in. żołnierze z 12. Szczecińskiej Dywizji Zmechanizowanej. Do realizacji wyznaczonych zadań wykorzystywali oni naramienne wyrzutnie rakiet Piorun, rakietowe zestawy przeciwlotnicze Poprad oraz armaty przeciwlotnicze […]
- wp.pl:„Arabia Saudyjska dostanie F-35. Trump zapowiada porozumienie”„Trump dąży do porozumienia z Arabią Saudyjską w sprawie zakupu F-35 oraz rozszerzenia inicjatywy, która miałaby doprowadzić do nawiązania stosunków między Rijadem a Izraelem. Podczas rozmów z następcą tronu omawiane mają być kwestie bezpieczeństwa i normalizacji. Izrael nie mówi „nie”, lecz oczekuje formalnego uregulowania relacji. Dostarczenie F-35 mogłoby istotnie […]
TVN wiadomości…
- Mężczyzna utknął w bagnie wzdłuż rzeki w El Monte w Kalifornii. Po dramatycznej akcji ratunkowej, z udziałem strażaków i śmigłowca, został przewieziony do szpitala.
- We wtorkowym losowaniu Eurojackpot nie odnotowano głównej wygranej. W efekcie kumulacja rośnie do 140 milionów złotych. W Polsce najwyższe były dwie wygrane czwartego stopnia – każda o wartości ponad 300 tysięcy złotych. Oto wyniki losowania z 18 listopada 2025 roku.
- Na Cmentarzu Bródnowskim spoczął płk Zbigniew Rylski ps. "Brzoza". To ostatni żołnierz batalionu AK "Parasol". Mszy św. w stołecznej Katedrze Polowej WP przewodniczył biskup polowy Wiesław Lechowicz.
- Burza śnieżna nawiedziła we wtorek Park Narodowy Torres del Paine położony na południu Chile. Jak podały lokalne władze, zginęło co najmniej pięcioro turystów.
- Brytyjski rząd zamierza wprowadzić zakaz odsprzedaży biletów na koncerty, spektakle teatralne i wydarzenia sportowe po cenach przewyższających ich nominalną wartość. Informację tę we wtorek podał "Financial Times", powołując się na źródła w administracji rządowej oraz branży rozrywkowej. Nowe przepisy mają ograniczyć działalność pośredników, którzy kupują bilety wyłącznie w celu odsprzedaży ich z zyskiem
- Przed nami pierwszy poważny atak zimy. Na południu kraju może spaść miejscami do 10-20 centymetrów śniegu. Opady są wielkim wyzwaniem dla komunikacji i sektora energetycznego.
- Potrafimy dotrzymać umowy, mimo że nie do końca się zgadzamy – mówił w "Kropce nad i" w TVN24 Paweł Śliz, szef klubu Polska 2050, odnosząc się do głosowania w sprawie stanowiska marszałka Sejmu dla Włodzimierza Czarzastego. – Mamy do czynienia z recydywą postkomunizmu na drugiej najważniejszej funkcji w państwie – ocenił ten wybór Szymon Szynkowski […]
- Prokurator generalny poinformował, że sformował specjalny zespół śledczy do zbadania aktów dywersji na kolei, do których ostatnio doszło. Waldemar Żurek skierował do niego zarówno policjantów, jak i funkcjonariuszy ABW oraz prokuratorów.
- Od 19 do 23 listopada potrwa 25. edycja PGE Warsaw Cup, fani łyżwiarstwa będą mogli obejrzeć ją na żywo na Torwarze.
- Po zdetonowaniu ładunku wybuchowego pod torami kolejowymi, przejechało po nich dziewięć pociągów – powiedział w "Faktach po Faktach" w TVN24 minister infrastruktury Dariusz Klimczak. Przekazał, że dziesiąty pociąg, należący do regionalnego przewoźnika, zatrzymał się już w tym miejscu.
- Donald Trump powiedział, że książę Mohammed bin Salman, następca tronu Arabii Saudyjskiej, który gościł we wtorek w Białym Domu, "nie był zamieszany" w zabójstwo dziennikarza Dżamala Chaszodżdżiego sprzed siedmiu lat. "Różne rzeczy się zdarzają" – skomentował całą sprawę. Skrytykował też dziennikarkę, która zadała to pytanie.
- Drogowcy są o krok bliżej nowej sygnalizacji świetlnej na skrzyżowaniu ulic Krasińskiego i Czarneckiego. Otworzyli oferty w przetargu na przygotowanie projektu. "Zmiany mają uporządkować ruch, ale przede wszystkim poprawić bezpieczeństwo na istniejących przejściach dla pieszych" – zapowiada Zarząd Dróg Miejskich.
- Podczas berlińskiego szczytu na temat suwerenności cyfrowej kanclerz Niemiec Friedrich Merz zaznaczył, że Europa powinna odgrywać kluczową rolę w rozwoju nowoczesnych technologii. Merz podkreślił, iż kontynent nie może oddać cyfrowej dominacji USA i Chinom.
- Dominik Z. jest oskarżony o to, że w sierpniu 2024 roku na ulicy Woronicza spowodował tragiczny wypadek, w którym zginęły dwie kobiety, a kilka osób, w tym 3,5-letnie dziecko, odniosło poważne obrażenia. – Usłyszałem głośny krzyk, wydaje mi się, że kobiecy. Nie kojarzę, żeby padły jakieś słowa. Tylko taki krzyk przerażenia. Chwile później zobaczyłem, że […]
- Pogoda na jutro, czyli na środę, 19.11. Noc będzie pochmurna i w dużej części kraju przyniesie opady śniegu oraz deszczu ze śniegiem. W środę przydadzą się ciepłe kurtki.
- Mamy dość zaskakujący przypadek, że osoby, które dokonały aktów dywersji na kolei, trafiły do Polski przez Białoruś – stwierdził w "Tak jest" w TVN24 poseł PSL Marek Biernacki. Dodał, że do tej pory rosyjscy dywersanci byli rekrutowani już na terenie naszego kraju.
- Mieszkaniec powiatu kaliskiego usłyszał zarzut usiłowania prezentowania treści pornograficznych, za co grozi mu do 6 lat więzienia. – Myślał, że nagrywane przez niego filmy pornograficzne trafiają do 11-letniej dziewczynki – powiedział prokurator Marcin Kubiak.
- Losy giełdowej gorączki związanej ze sztuczną inteligencją zależą w dużej mierze od środowych wyników finansowych Nvidii. Inwestorzy liczą, że raport rozwieje narastające obawy o pęknięcie bańki.
- "Ze wspólnej pamięci może wyrastać siła pojednania i odwaga do budowania bardziej pokojowej przyszłości w Europie" – napisali przewodniczący Episkopatów Polski i Niemiec abp Tadeusz Wojda i bp Georg Bätzing w oświadczeniu z okazji 60-lecia orędzia biskupów polskich do niemieckich. Przypomnieli, że tamto przesłanie traktowane jest jako "kamień milowy w historii pojednania polsko-niemieckiego".
- Premier Donald Tusk podpisał we wtorek wieczorem zarządzenie o wprowadzeniu trzeciego stopnia alarmowego CHARLIE na obszarach linii kolejowych zarządzanych przez PKP Polskie Linie Kolejowe S.A. i PKP Linia Hutnicza Szerokotorowa Sp. z o.o., obowiązujący od dnia 19 listopada 2025 roku do końca dnia 28 lutego 2026 roku.
Wyborcza Kraj…
- – Kristina zachowywała się względem mnie i otoczenia w sposób niegrzeczny, opryskliwy, roszczeniowy, przemądrzały. Pomiędzy mną a nią była rywalizacja o względy jej matki – mówił 22-letni Jakub A. Tak tłumaczył w prokuraturze zbrodnię na dziecku, której się dopuścił. Zbrodnię, która miała swoje korzenie w obsesyjnej miłości.
- Na jaw wychodzi coraz więcej informacji na temat ataku nożownika w Chorzowie. – Strach było koło niego przejść. To był chory człowiek. Wszyscy wiedzieli, że kiedyś do tragedii dojdzie – mówił o agresorze jeden z mieszkańców Chorzowa. Co ustalono do tej pory?
- To była jedna z najbardziej nietypowych spraw ostatnich lat w polskim wymiarze sprawiedliwości. W czerwcu 2022 r. w trakcie stosunku seksualnego została uduszona 34-letnia kobieta. Na ławie oskarżonych znalazł się jej kochanek, 22-letni obywatel Ukrainy Mychajło M. Sądy nie były zgodne co do tego, czy mężczyzna powinien być traktowany jako zabójca.
- Podczas transmisji wspólnej konferencji prasowej Donalda Trumpa i Władimira Putina w Telewizji Republika doszło do wpadki. Co się stało?
- W czwartek 14 sierpnia do Sądu Rejonowego dla Warszawy-Śródmieścia skierowano pierwszy akt oskarżenia w związku z aferą wizową – poinformowała Prokuratura Krajowa w komunikacie. O co chodzi?
- W środę do Sądu Okręgowego w Warszawie trafił akt oskarżenia przeciwko Wojciechowi O. ps. "Jaszczur" i Marcinowi O. ps. "Ludwiczek". Liderzy ruchu Rodacy Kamraci usłyszeli łącznie 154 zarzuty.
- Łódzki adwokat Paweł K. i jego małżonka usłyszeli zarzuty w związku z ukrywaniem narkotyków należących do innej osoby – podaje tvn24.pl. O prawniku zrobiło się głośno kilka lat temu za sprawą słów o "trumnie na kółkach", nawiązujących do auta uczestniczącego w tragicznym wypadku.
- Noworodek z Gorzowa będzie musiał przejść operację. Niedługo wcześniej do szpitala trafiła jego matka, która ujawniła medykom, co się wydarzyło.
- – Ukraińcy, którzy tak jak ja, są gośćmi w tym kraju, muszą przestrzegać prawa obowiązującego w Polsce – podkreślił w rozmowie z PAP ukraiński ambasador Wasyl Bodnar. Odniósł się w ten sposób do sytuacji, do której doszło na sobotnim koncercie białoruskiego rapera na Stadionie Narodowym. Premier Donald Tusk przekazał we wtorek, że wobec 63 osób […]
- Zakończyły się poszukiwania po wstrząsie w kopalni Knurów, do którego doszło w poniedziałek. Ratownicy znaleźli ciało górnika po niezwykle trudnej akcji ratowniczej.
Wyborcza Świat…
- Tuż po spotkaniu Trump-Putin na Alasce amerykański samolot został zauważony nad Morzem Czarnym. Maszyna wykorzystywana jest do obserwacji działań Rosji na Krymie.
- – Spotkanie Donalda Trumpa z Władimirem Putinem na Alasce okazało się sukcesem Rosjanina i porażką prezydenta USA – ocenia w wywiadzie dla Gazeta.pl Ołeksandr Mereżko, przewodniczący komisji spraw zagranicznych ukraińskiego parlamentu. Putin wykorzystał rozmowy, by zyskać wizerunkowo i uniknąć sankcji, podczas gdy Trump polegał na improwizacji, bez realnych efektów dla Ukrainy, uważa Mereżko.
- Sporo kontrowersji wśród Palestyńczyków wzbudziło nagranie, które umieścił w mediach społecznościowych jeden z członków rządu Izraela. Polityk groził śmiercią Marwanowi al-Barghusiemu, palestyńskiemu przywódcy, który ponad 20 lat temu został skazany na dożywocie. Al-Barghusi wciąż cieszy się wśród rodaków sporą popularnością.
- Sporo kontrowersji wśród publicystów i polityków wzbudził sposób, w jaki Władimir Putin został potraktowany przez prezydenta USA Donalda Trumpa podczas spotkania na Alasce. Szczególne oburzenie wywołał czerwony dywan rozwinięty przed samolotem dyktatora.
- Prezydent USA Donald Trump ocenił, że rozmowa z Władimirem Putinem przbiegła "znakomicie". Potwierdził też, że w poniedziałek spotka się z ukraińskim prezydentem Wołodymyrem Zełenskim.
- W Portugalii na terenach wiejskich szaleją pożary. Są doniesienia o jednej ofierze śmiertelnej oraz o rannych wśród strażaków i osób cywilnych. Tamtejszy rząd zwrócił się o pomoc do Unii Europejskiej.
- Donald Trump według "The Telegraph" ma rozważać zaoferowanie Władimirowi Putinowi dostępu do strategicznych złóż na Alasce i w okupowanym Donbasie w zamian za zakończenie wojny. Ukraiński politolog Jewhen Mahda w rozmowie z Gazeta.pl przestrzega jednak, że w epoce postprawdy nawet najbardziej fantastyczne scenariusze mogą wyglądać na realne, a prawdziwe zagrożenia dla Ukrainy są zupełnie gdzie […]
- Departament Skarbu USA tymczasowo zniósł sankcje na niektóre rosyjskie transakcje. Powodem jest przygotowanie do spotkania Donalda Trumpa z Władimirem Putinem.
- Moskwa planuje zakończyć wojnę w Ukrainie do 2026 roku – wynika z dokumentów strategicznych Federacji Rosyjskiej, których treść przytoczył wiceszef ukraińskiego wywiadu wojskowego Wadym Skibicki.
- Prezydent USA Donald Trump zapowiedział w środę, że najprawdopodobniej dojdzie nie do jednego, a dwóch spotkań z Władimirem Putinem. Ostrzegł jednocześnie, że jeśli Moskwa nie będzie skłonna zakończyć wojny, spotka się z "poważnymi konsekwencjami".
The Hacker News…
- The malware authors associated with a Phishing-as-a-Service (PhaaS) kit known as Sneaky 2FA have incorporated Browser-in-the-Browser (BitB) functionality into their arsenal, underscoring the continued evolution of such offerings and further making it easier for less-skilled threat actors to mount attacks at scale. Push Security, in a report shared with The Hacker News, said it observed […]
- Meta on Tuesday said it has made available a tool called WhatsApp Research Proxy to some of its long-time bug bounty researchers to help improve the program and more effectively research the messaging platform's network protocol. The idea is to make it easier to delve into WhatsApp-specific technologies as the application continues to be a […]
- You’ve probably already moved some of your business to the cloud—or you’re planning to. That’s a smart move. It helps you work faster, serve your customers better, and stay ahead. But as your cloud setup grows, it gets harder to control who can access what. Even one small mistake—like the wrong person getting access—can lead […]
- Cybersecurity researchers have disclosed details of a cyber attack targeting a major U.S.-based real-estate company that involved the use of a nascent command-and-control (C2) and red teaming framework known as Tuoni. "The campaign leveraged the emerging Tuoni C2 framework, a relatively new, command-and-control (C2) tool (with a free license) that delivers stealthy, in-memory payloads,"
- Suspected espionage-driven threat actors from Iran have been observed deploying backdoors like TWOSTROKE and DEEPROOT as part of continued attacks aimed at aerospace, aviation, and defense industries in the Middle East. The activity has been attributed by Google-owned Mandiant to a threat cluster tracked as UNC1549 (aka Nimbus Manticore or Subtle Snail), which was first […]
- Identity security fabric (ISF) is a unified architectural framework that brings together disparate identity capabilities. Through ISF, identity governance and administration (IGA), access management (AM), privileged access management (PAM), and identity threat detection and response (ITDR) are all integrated into a single, cohesive control plane. Building on Gartner’s definition of “identity
- Cybersecurity researchers have discovered a set of seven npm packages published by a single threat actor that leverages a cloaking service called Adspect to differentiate between real victims and security researchers to ultimately redirect them to sketchy crypto-themed sites. The malicious npm packages, published by a threat actor named "dino_reborn" between September and November 2025, […]
- Microsoft on Monday disclosed that it automatically detected and neutralized a distributed denial-of-service (DDoS) attack targeting a single endpoint in Australia that measured 15.72 terabits per second (Tbps) and nearly 3.64 billion packets per second (pps). The tech giant said it was the largest DDoS attack ever observed in the cloud, and that it originated […]
- Google on Monday released security updates for its Chrome browser to address two security flaws, including one that has come under active exploitation in the wild. The vulnerability in question is CVE-2025-13223 (CVSS score: 8.8), a type confusion vulnerability in the V8 JavaScript and WebAssembly engine that could be exploited to achieve arbitrary code execution […]
- Cybersecurity researchers have discovered malware campaigns using the now-prevalent ClickFix social engineering tactic to deploy Amatera Stealer and NetSupport RAT. The activity, observed this month, is being tracked by eSentire under the moniker EVALUSION. First spotted in June 2025, Amatera is assessed to be an evolution of ACR (short for "AcridRain") Stealer, which was available […]
- This week showed just how fast things can go wrong when no one’s watching. Some attacks were silent and sneaky. Others used tools we trust every day — like AI, VPNs, or app stores — to cause damage without setting off alarms. It’s not just about hacking anymore. Criminals are building systems to make money, […]
- Phishing attacks are no longer confined to the email inbox, with 1 in 3 phishing attacks now taking place over non-email channels like social media, search engines, and messaging apps. LinkedIn in particular has become a hotbed for phishing attacks, and for good reason. Attackers are running sophisticated spear-phishing attacks against company executives, with recent […]
- The threat actor known as Dragon Breath has been observed making use of a multi-stage loader codenamed RONINGLOADER to deliver a modified variant of a remote access trojan called Gh0st RAT. The campaign, which is primarily aimed at Chinese-speaking users, employs trojanized NSIS installers masquerading as legitimate like Google Chrome and Microsoft Teams, according to […]
- Google has disclosed that the company's continued adoption of the Rust programming language in Android has resulted in the number of memory safety vulnerabilities falling below 20% of total vulnerabilities for the first time. "We adopted Rust for its security and are seeing a 1000x reduction in memory safety vulnerability density compared to Android’s C […]
- The botnet malware known as RondoDox has been observed targeting unpatched XWiki instances against a critical security flaw that could allow attackers to achieve arbitrary code execution. The vulnerability in question is CVE-2025-24893 (CVSS score: 9.8), an eval injection bug that could allow any guest user to perform arbitrary remote code execution through a request […]
- The U.S. Department of Justice (DoJ) on Friday announced that five individuals have pleaded guilty to assisting North Korea's illicit revenue generation schemes by enabling information technology (IT) worker fraud in violation of international sanctions. The five individuals are listed below – Audricus Phagnasay, 24 Jason Salazar, 30 Alexander Paul Travis, 34 Oleksandr Didenko, 28, […]
- The North Korean threat actors behind the Contagious Interview campaign have once again tweaked their tactics by using JSON storage services to stage malicious payloads. "The threat actors have recently resorted to utilizing JSON storage services like JSON Keeper, JSONsilo, and npoint.io to host and deliver malware from trojanized code projects, with the lure," NVISO […]
- Cybersecurity researchers have uncovered critical remote code execution vulnerabilities impacting major artificial intelligence (AI) inference engines, including those from Meta, Nvidia, Microsoft, and open-source PyTorch projects such as vLLM and SGLang. "These vulnerabilities all traced back to the same root cause: the overlooked unsafe use of ZeroMQ (ZMQ) and Python's pickle deserialization,"
- The Iranian state-sponsored threat actor known as APT42 has been observed targeting individuals and organizations that are of interest to the Islamic Revolutionary Guard Corps (IRGC) as part of a new espionage-focused campaign. The activity, detected in early September 2025 and assessed to be ongoing, has been codenamed SpearSpecter by the Israel National Digital Agency (INDA). […]
- Key Takeaways: 85 active ransomware and extortion groups observed in Q3 2025, reflecting the most decentralized ransomware ecosystem to date. 1,590 victims disclosed across 85 leak sites, showing high, sustained activity despite law-enforcement pressure. 14 new ransomware brands launched this quarter, proving how quickly affiliates reconstitute after takedowns. LockBit’s reappearance with
SANS Internet Storm Center…
- Introduction
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- In diary entry "Formbook Delivered Through Multiple Scripts", Xavier mentions that the following line:
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- The finger.exe command is used in ClickFix attacks.
- The SANS Holiday Hack Challenge⢠2025 is available.
- Like many have reported, we too noticed exploit attempts for CVE-2025-64446 in our honeypots.
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- When I'm teachning FOR610[1], I always say to my students that reverse engineering does not only apply to âexecutable filesâ (read: PE or ELF files). Most of the time, the infection path involves many stages to defeat the Security Analyst or security controls. Here is an example that I found yesterday. An email was received […]
Cybersecurity Avast…
- Every holiday season brings excitement, and unfortunately, a surge in SMS scams targeting unsuspecting consumers. These scam messages might be tiny, but their impact can be huge, ranging from financial loss to identity theft.
- You’re in line for coffee when your phone buzzes: “Hi! We reviewed your profile for a remote job. $1,200/week, no experience needed! Text YES to learn more.” Looks tempting at first glance, right? But if your scam radar isn't going off yet, it should be. This "job offer" is suspiciously vague, and that's just the […]
- You get a text saying you’re owed an Amazon refund. Sweet, right? Not so fast. If it’s the Amazon refund text scam, that sweet deal could cost you more than you think. Here’s how to protect your devices with Avast Free Antivirus.
- DoorDash has become a staple for more than 40 million U.S. users, whether they’re ordering takeout or delivering it. But as the app’s popularity grows, so does the attention from scammers.
-
- First comes swiping, then comes… scams? Online dating can lead to lasting love, but it can also open the door to heartbreak, fraud, and safety risks. Here’s what to watch out for so you can date smarter and safer.
- Ransomware has long been one of the most feared cyber threats on the internet, and for good reason. It’s fast, disruptive, and increasingly effective at locking up your most important files and demanding payment in exchange for their return. It’s not just businesses that get hit, either. Everyday people have lost family photos, tax records, […]
- Even when a website looks legitimate, buying medicine online can expose you to scams that might seriously impact your finances, data or even physical health.
- Avast’s new report spotlights the digital risks facing older generations and how family members can support them with empathy, confidence, and the right tools.
- In a world where technology keeps us connected, informed, and entertained, it also creates new opportunities for scammers to sneak into our digital lives. From phishing emails to fake websites and AI-generated messages that seem eerily convincing, online scams have become smarter—and harder to spot. That’s why it’s time for our scam protection to get […]
Cybersecurity Kaspersky…
- Administrative and technical controls against attacks on corporate browsers via malicious extensions.
- Researchers have demonstrated how malicious extensions can create fake AI sidebars in the Comet and Atlas browsers, and spoof the models' responses. We explain how to avoid becoming a victim.
- What makes the Canon vulnerability CVE-2024-12649 dangerous and how to compromise an organization's network by simply sending a document to print.
- The Android vulnerability CVE-2025-48561 (Pixnapping) enables the theft of any data displayed on a smartphone's screen. We explain how Pixnapping works and give advice on mitigating the risk.
- FileFix — the latest variation of the ClickFix attack using social engineering. How this scheme works, and how to protect your company against FileFix.
- What to do and how to react if you receive a threatening email.
- Researchers have determined that a significant portion of global satellite traffic lacks encryption. Let's delve into how data — even from your cellphone calls — can leak from orbit.
- We discuss what a Managed Extended Detection and Response (MXDR) solution for small and medium-sized businesses should be like.
- Let’s compare TikTok, Twitch, YouTube, Reddit, Pinterest, Facebook, Instagram, and other social media based on the amount of data they collect and their privacy settings.
- GhostCall and GhostHire, two campaigns by the BlueNoroff APT group (a subgroup of Lazarus), target developers and executives in the crypto industry.
We Live Security…
- Does your chatbot know too much? Think twice before you tell your AI companion everything.
- Look no further to learn how cybercriminals could try to crack your vault and how you can keep your logins safe
- From unintentional data leakage to buggy code, here’s why you should care about unsanctioned AI use in your company
- Former colleagues and friends remember the cybersecurity researcher, author, and mentor whose work bridged the human and technical sides of security
- ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity Report
- An overview of the activities of selected APT groups investigated and analyzed by ESET Research in Q2 2025 and Q3 2025
- How a fast-growing scam is tricking WhatsApp users into revealing their most sensitive financial and other data
- Think you could never fall for an online scam? Think again. Here's how scammers could exploit psychology to deceive you – and what you can do to stay one step ahead
- When every minute counts, preparation and precision can mean the difference between disruption and disaster
- From the end of Windows 10 support to scams on TikTok and state-aligned hackers wielding AI, October's headlines offer a glimpse of what's shaping cybersecurity right now
- Families that combine open communication with effective behavioral and technical safeguards can cut the risk dramatically
- Deepfakes are blurring the line between real and fake and fraudsters are cashing in, using synthetic media for all manner of scams
- Here’s what to know about a recent spin on an insider threat – fake North Korean IT workers infiltrating western firms
- With cybersecurity talent in short supply and threats evolving fast, managed detection and response is emerging as a strategic necessity for MSPs
- Shadow IT leaves organizations exposed to cyberattacks and raises the risk of data loss and compliance failures
- ESET research analyzes a recent instance of the Operation DreamJob cyberespionage campaign conducted by Lazarus, a North Korea-aligned APT group
- Here’s what to know about the malware with an insatiable appetite for valuable data, so much so that it tops this year's infostealer detection charts
- Ransomware rages on and no organization is too small to be targeted by cyber-extortionists. How can your business protect itself against the threat?
- Some Minecraft mods don’t help build worlds – they break them. Here’s how malware can masquerade as a Minecraft mod.
- Could a simple call to the helpdesk enable threat actors to bypass your security controls? Here’s how your team can close a growing security gap.