Defence24.pl…
- [W wywiadzie dla Bloomberga](https://www.bloomberg.com/news/articles/2025-03-14/nato-chief-says-russia-relations-should-be-restored-after-war) Rutte powiedział, że stosunki z Rosją powinny zostać znormalizowane po zakończeniu walk na Ukrainie, podkreślając jednocześnie konieczność wywierania presji na Moskwę, aby zapewnić postęp w negocjacjach w sprawie zawieszenia broni.
- Na dowód prawdziwości doniesienia przedstawiono film nagrany w pobliżu algierskiej bazy Umm al-Bawaki. Widać na nim manewrujący pojedynczy samolot z rodziny Su-27. Nagranie jest stosunkowo słabej jakości. Widać jednak, że maszyna nie ma przednich powierzchni sterowych co wyklucza Su-30MKA – jedyny posiadany do tej porty przez Algierię samolot z tej rodziny.
- W opublikowanym w czwartek przez „Financial Times” wywiadzie prezydent Andrzej Duda zaapelował do amerykańskich władz, aby te rozważyły ewentualność przerzucenia swoich głowic nuklearnych na terytorium naszego kraju.
- Steve Witkoff spotkał się z Władimirem Putinem w czwartek późnym wieczorem. Nazajutrz opuścił rosyjską stolicę, Moskwę. Wnioski z rozmowy Witkoff – Putin, na antenie Fox News, jako „ostrożny optymizm” określił Mike Waltz, doradca ds. bezpieczeństwa narodowego USA.
- W najnowszym raporcie Sztokholmskiego Międzynarodowego Instytutu Badań Pokojowych (SIPRI) dotyczącym globalnej sprzedaży broni pojawiły się informacje na temat portfeli zamówień największych eksporterów uzbrojenia na świecie. Na ich podstawie można przewidywać kto będzie największym dostarczycielem broni w ciągu najbliższych lat.
- Jak poinformowano na profilu Grupy Niewiadów, na portalu X, 13 marca przedstawiciele grupy, podpisali umowę wykonawczą na dostawę linii produkcyjnych służących do elaboracji amunicji wielkokalibrowej. Sama dostawa ma zostać zrealizowana już w 2026 roku.
- Pochodzący ze Szwajcarii generał Antoine-Henri Jomini, jeden z pionierów [wojskowej logistyki](https://defence24.pl/sily-zbrojne/logistyka-wojska-polskiego-mity-i-fakty-raport) w nowoczesnym tego słowa znaczeniu, określił tę dziedzinę jako środek do przekuwania strategii i taktyki w realne działania wojskowe. Przekładając to na współczesną Polskę, bez ciężarowych samochodów terenowych, które niczym pracowite pszczoły w ulu rozwożą żołnierzy, zaopatrzenie, amunicję, paliwo, żywność, wodę oraz istną menażerię […]
- Gdy Władimir Putin, prezydent Rosji, gra na czas w sprawie negocjacji o zawieszeniu ognia, rosyjskie siły inwazyjne wzmogły napór na północnym odcinku frontu. Gen. Apti Alaudinow zapowiedział „ofensywę na dużą skalę”.
- Administracja Trumpa ma teraz wielki problem. Wszyscy pamiętają bowiem zapowiedzi wyborcze Prezydenta USA, że jest w stanie zakończyć wojnę na Ukrainie w ciągu jednego dnia. Tymczasem od samego początku było wiadomo, że sprawa może być niemożliwa do załatwienia, ze względu na zaporowe warunki, jakie już na wstępie postawiła Federacja Rosyjska i to nie tylko w […]
- Obecnie na poligonie w Żaganiu przebywa pododdział pancerny z 1. Warszawskiej Brygady Pancernej wyposażony w czołgi M1A1FEP Abrams. Pododdział ten będzie między innymi prowadził szkolenie z zakresu wykorzystania uzbrojenia czołgów. Abramsy uzbrojone są w armatę M256 kalibru 120 mm z gładkim przewodem luf, do której zapas amunicji wynosi 42 naboje kalibru 120×570 mm w trzech […]
- Deklaraca portugalskiego ministra obrony Nuno Melo padła w wywiadzie dla serwisu „Publico”. To tam polityk zasugerował, że zamówienie myśliwca piątej generacji produkowanego w Stanach Zjednoczonych niekoniecznie musi dojśc do skutku.
- Jak podaje „Naval News”, w pokazie uczestniczyli szef tureckiej agencji obrony, szef tureckich sił morskich i dyrektor generalny Roketsan. Test został przeprowadzony z okrętu podwodnego.
- [Umowa](https://www.rheinmetall.com/en/media/news-watch/news/2025/03/2025-03-13-indra-and-rheinmetall-continue-their-cooperation-on-the-leopard-2) dotyczy propozycji modernizacji hiszpańskich czołgów Leopard 2E, skupiając się na stworzeniu Systemu Bojowego Leopard 2 (Combat System Leopard 2), który integrował by system kierowania ogniem, wraz z systemem zarządzania polem walki i wymianą danych oraz łączności. Rheinmetall jest oryginalnym producentem elektroniki dla czołgów Leopard 2.
- **Karolina Wójcicka, Dziennik Gazeta Prawna, „W przydużym mundurze”**
- Putin oznajmił, że Rosja zgadza się z amerykańską propozycją wstrzymania walk, ale podkreślił, że jakiekolwiek zawieszenie broni powinno prowadzić do trwałego pokoju, a więc musi uwzględniać zasadnicze przyczyny konfliktu.
- Zdaniem ministrów w sprawie ewentualnego wypowiedzenia zakazu stosowania min przeciwpiechotnych niezbędne jest wspólne stanowisko krajów bałtyckich, Polski i Finlandii, które – podkreślili – w dotychczasowych rozmowach było zbieżne.
- 10 marca żeglujący pod portugalską banderą, przewożący alkohol kontenerowiec „Solong”, uderzył w amerykański tankowiec „Stena Immaculate”, który stał na kotwicy na Morzu Północnym u wybrzeży Wielkiej Brytanii, u wejścia do portu Killingholme. Trzydziestu sześciu marynarzy z obydwu jednostek zostało ewakuowanych na ląd i rozpoczęła się akcja gaśnicza. Jedna osoba z załogi „Solonga” zaginęła, najprawdopodobniej nie […]
- Szef Wojsk Bezzałogowych Ukrainy dla Defence24: „Ukraińskie drony zmusiły Rosję do zmiany strategii”**Bartłomiej Wypartowicz: Jak Rosja dostosowuje się do wykorzystania i przeciwdziałania systemom bezzałogowym? Czy był moment, kiedy to Rosja miała w tej dziedzinie przewagę?**
- Bajramow przekazał, że Armenia zaakceptowała propozycje strony azerbejdżańskiej w sprawie dwóch ostatnich punktów porozumienia, które były przedmiotem rozmów. „Prace nad tekstem zostały zakończone. W następnym etapie oczekiwania Baku są następujące: Armenia powinna wnieść poprawki do swojej konstytucji, w której wciąż zapisane są roszczenia terytorialne wobec Azerbejdżanu” – powiedział minister.
- Na stronie rządowej rosyjskiego Ministerstwa Spraw Zagranicznych resort Ławrowa opublikował spisaną całą rozmowę pomiędzy blogerami: Mario Nawfal’em, Larrym C. Johnson’em oraz Andrew Napolitano z Siergiejem Ławrowem. Ktokolwiek naiwnie wierzył, że Rosja odpuści swoje usztywnione stanowisko negocjacyjne w sprawie zawieszenia ognia i pokoju na Ukrainie, ten srogo się rozczaruje czytając słowa Ławrowa. Powtórzył on ultimatum Władimira […]
TVN wiadomości…
- Do Polski nadciąga znaczne ochłodzenie. W najbliższych dniach temperatura maksymalna nie przekroczy 10 stopni Celsjusza. Nocami prognozuje się nawet dwucyfrowy mróz. W przyszłym tygodniu czekają nas jednak dni pełne słońca i pogodnej aury.
- Drony Służby Bezpieczeństwa Ukrainy dokonały ataków na obiekty infrastruktury gazowej i polowy magazyn rakiet do systemów przeciwlotniczych i przeciwrakietowych S-300/S-400 na terenie Rosji – poinformowały media w Kijowie, powołując się na własne źródła.
- Trwają przeglądy instalacji kilkudziesięciu poznańskich autobusów wodorowych – to pokłosie awarii, do której doszło na początku marca. Część pojazdów już realizuje połączenia. Wstępne badania potwierdziły, że mogło dojść do zanieczyszczenia wodoru.
- Premier Japonii Shigeru Ishiba przyznał, że rozdał grupie parlamentarzystów, którzy po raz pierwszy uzyskali mandaty poselskie, bony podarunkowe. Zachowanie szefa rządu wywołało kontrowersje. Opozycja domaga się jego dymisji.
- "Wczoraj odbyliśmy bardzo dobre i produktywne rozmowy z prezydentem Rosji Władimirem Putinem" – przekazał prezydent USA Donald Trump. Dodał, iż "jest bardzo duża szansa, że wojna w końcu dobiegnie końca".
- 10 lat więzienia dla matki małego Leona i jej partnera. Taki wyrok zapadł w Sądzie Okręgowym Warszawa-Praga w Warszawie. Zdaniem śledczych, w sierpniu 2022 roku dziecko wpadło do wrzątku, a jego opiekunowie nie wezwali pomocy. Leon umierał przez tydzień, potem jego ciało zakopano w lesie. Wyrok jest nieprawomocny.
- Wpływy do polskiego budżetu państwa od emigrantów z Ukrainy w 2024 roku wyniosły ponad 15 miliardów złotych – wynika z raportu opublikowanego przez Bank Gospodarstwa Krajowego. Z kolei wartość wypłat z tytułu 800 plus na dzieci uchodźców wojennych z tego kraju to 2,8 miliarda złotych – dodano.
- 1 marca 2024 roku Grzegorz Ł. wjechał w grupę ludzi na placu Rodła w Szczecinie. 20 osób zostało wtedy poszkodowanych, jedna zmarła. Sąd Okręgowy w Szczecinie podjął teraz decyzję o umorzeniu postępowania ze względu na niepoczytalność sprawcy. Ł. trafi do zamkniętego zakładu psychiatrycznego.
- Najczęściej wskazywane przez dzisiejszych nastolatków problemy to lęk i depresja – to wyniki nowego badania Pew Research Center przeprowadzonego w USA. Za źródło największej presji nastolatkowie uważają zaś oczekiwanie zdobywania dobrych ocen w szkole. Zbliżony obraz wyzwań dla dzieci i młodzieży rysował się z podobnych badań przeprowadzonych niedawno w Polsce.
- Największa góra lodowa świata A23a utknęła u wybrzeży Georgii Południowej, brytyjskiego terytorium zamorskiego położonego na południu Oceanu Atlantyckiego. Dziennikarze brytyjskiej telewizji Sky News przelecieli nad nią śmigłowcem i uchwycili ją na nagraniu.
- Prokuratura rozpoczęła śledztwo, w którym prześwietli działania najważniejszego polskiego żołnierza, szefa Sztabu Generalnego Wojska Polskiego Wiesława Kukuły, kilku wysokich rangą oficerów, a także byłego wiceministra obrony Wojciecha Skurkiewicza – wynika z informacji tvn24.pl. Chodzi o zakup siedziby dla "terytorialsów" w Nowym Sączu, którą wojsko mogło kupić za nieco ponad 5 milionów złotych, a nabyło za […]
- Wojsław Torden, były dowódca rosyjskiej paramilitarnej bojówki Rusicz, został skazany przez sąd w Helsinkach na dożywocie za zbrodnie wojenne popełnione na wschodzie Ukrainy w 2014 roku. Torden walczył po stronie prorosyjskich separatystów w Donbasie.
- 22-letnia influencerka Airi Soto została zamordowana w trakcie transmisji na żywo na ulicy w Tokio. Według śledczych za zabójstwo odpowiada 42-latek, który znalazł kobietę, oglądając prowadzoną przez nią transmisję w internecie.
- Drogowcy zwrócili się do Głównego Inspektora Transportu z propozycją przestawienia fotoradaru z al. Komisji Edukacji Narodowej w inną część Warszawy. Urządzenie na Ursynowie uruchomiono ponad 10 lat temu po serii wypadków, w tym śmiertelnym potrąceniu dziecka na przejściu dla pieszych. Według drogowców radar już nie jest potrzebny na tym newralgicznym odcinku czteropasmowej jezdni.
- Do wrocławskiego szpitalu trafiło dziecko z błonicą. To bardzo rzadko występująca choroba. Do zakażenia doszło prawdopodobnie podczas pobytu w Afryce. Stan małego pacjenta lekarze określają, jako ciężki.
- Szymon Hołownia, kandydat Trzeciej Drogi na prezydenta, poinformował, że zdecydował się na bezpłatny urlop w Sejmie, gdzie pełni funkcję marszałka. "Kampania wchodzi w nowy etap, który nie pozwala uczciwie łączyć obowiązków zawodowych z intensywną trasą po Polsce" – wyjaśnił.
- Policjanci zatrzymali 69-letniego kierowcę ciężarówki, który uszkodził zaparkowanego opla i uderzył w przydrożny słup na jednej z ulic Milicza (Dolnośląskie). Okazało się, że mężczyzna miał ponad 2,2 promila alkoholu w organizmie.
- Oddano Unii Europejskiej kontrolę nad Wojskiem Polskim, odebrano państwom decyzyjność w sprawach obrony – tak europosłowie PiS tłumaczą, dlaczego głosowali przeciw rezolucji Parlamentu Europejskiego dotyczącej między innymi Tarczy Wschód. Twierdzą też, że projekt nie jest realizowany. Ich tezy wprowadzają w błąd opinię publiczną.
- Zarząd Poczty Polskiej zdecydował o wypłacie w drugiej połowie tego roku premii rocznej. – Jest to premia za 2025 rok przysługująca pracownikom dotychczas objętym Zakładowym Układem Zbiorowym Pracy (ZUZP) – przekazał prezes spółki Sebastian Mikosz. Poczta ma przeznaczyć na nią 200 milionów złotych.
Wyborcza Kraj…
- Damian G: – Nie myśleliśmy w ogóle, że on może od tego umrzeć. Karolina mówiła później, żeby upiec martwe dziecko i dać psom na pożarcie, albo wrzucić zwłoki do Wisły. Bo jak nie, to pójdziemy siedzieć.
- Pod Rysami trwa akcja ratunkowa. Lawina o długości pół kilometra przysypała tam grupę ludzi. Co najmniej jedna osoba została poszkodowana.
- Na obszarze Europy rozwinęła się zatoka chłodu sięgająca od Arktyki po Francję. Wkrótce znacznie spadnie także temperatura w Polsce. Prognozy pokazują, kiedy możemy spodziewać się ochłodzenia.
- Katarzyna W. odsiaduje wyrok za zabójstwo swojej półrocznej córki Magdaleny. "Fakt" ustalił, że kobieta zmieniła nazwisko. Matka Madzi z Sosnowca została też przeniesiona do innego zakładu karnego.
- 8-letni chłopiec zgubił się w warszawskim Ursusie i nie pamiętał drogi powrotnej do domu. Dziecku pomogli strażnicy miejscy, którzy zaalarmowali opiekunkę chłopca. Co dokładnie się wydarzyło.
- W województwie kujawsko-pomorskim rozpoczęła się budowa pomnika Matki Boskiej. Ma mieć 55 metrów i został ufundowany przez małżeństwo miliarderów.
- Kilkaset Krystyn po raz kolejny spotkało się w jednym z największych miast w Polsce. – To jest fajna metoda na to, żeby zawiązać fajne przyjaźnie i robić coś w grupie. Myśmy się skrzyknęły i chcemy się spotykać – przyznała Krystyna Giżowska. Co dokładnie się wydarzyło w Łodzi?
- Ministerstwo Obrony Narodowej pracuje nad programem szkoleń wojskowych. Media dotarły do szczegółów. Co już wiadomo?
- Do nietypowego zatrzymania doszło w jednej z dzielnic Gdańska. 35-letni mężczyzna przebrany za księdza miał dopuścić się kradzieży. "Dzielnicowi zatrzymali go na gorącym uczynku, jednak to, co zobaczyli, mocno ich zdziwiło" – relacjonowała podinsp. Magdalena Ciska z Komendy Miejskiej Policji w Gdańsku.
- Zawartość dwóch walizek 21-letniej obywatelki Izraela wzbudziła niepokój funkcjonariuszy warszawskiego lotniska. Jak się okazało, kobieta zmieściła w nich 49 kilogramów khatu. To roślina o właściwościach psychostymulujących. Co teraz grozi kobiecie?
Wyborcza Świat…
- WHO i UNICEF alarmują, że w ubiegłym roku w regionie europejskim odnotowano najwięcej zachorowań na odrę od ponad 25 lat. Liczba przypadków wzrosła dwukrotnie z roku na rok.
- Donald Trump rozmawiał z Władimirem Putinem. Poinformował o tym sam prezydent USA. Co było tematem rozmowy?
- Reuters, Associated Press oraz Agence France-Presse na celowniku Waszyngtonu. Kari Lake, doradczyni prezydenta USA Donalda Trumpa zapowiedziała, że Agencja USA ds. Globalnych Mediów zakończy współpracę z tymi trzema agencjami.
- Chiny, Iran i Rosja spotkały się w Pekinie, żeby rozmawiać na temat programu nuklearnego. Padły też deklaracje dotyczące wojny w Ukrainie. Jakie?
- Co czwarty rekrut opuszcza niemiecką armię w ciągu pierwszych sześciu miesięcy służby, a średnia wieku żołnierzy konsekwentnie rośnie. Parlamentarna komisarz ds. sił zbrojnych Eva Högl alarmuje, że problemów Bundeswehry nie rozwiążą same inwestycje.
- Ukraińskie drony uderzyły w rafinerię ropy naftowej w Tuapse w Kraju Krasnodarskim w Rosji. W efekcie doszło do pożaru "jednego ze zbiorników z benzyną". Atak potwierdziły zarówno siły zbrojne Ukrainy, jak i lokalne, rosyjskie władze.
- Grenlandczycy sprzeciwili się Trumpowi i zagłosowali za spokojniejszą drogą do niepodległości. – Z duńskiej perspektywy można mówić o dużej uldze – komentuje wyniki wyborów Henrik Hare z dziennika Jyllands-Posten.
- – Władimir Putin przyjął w czwartek wieczorem specjalnego wysłannika prezydenta USA Steve'a Witkoffa – poinformował rzecznik Kremla Dmitrij Pieskow. Wskazał też, kiedy dojdzie do rozmowy Putina z Trumpem.
- W czwartek pod Trump Tower odbył się protest w obronie Mahmouda Khalila, propalestyńskiego aktywisty zatrzymanego przez ICE (Urząd ds. Imigracji i Egzekwowania Ceł). Musiały interweniować służby.
- USA deportowały siedmioosobową rodzinę do Meksyku. Jednym z pięciorga dzieci była 10-latka z obywatelstwem Stanów Zjednoczonych, która w swojej ojczyźnie była leczona na nowotwór mózgu.
The Hacker News…
- Cyber threats evolve daily. In this live webinar, learn exactly how ransomware attacks unfold—from the initial breach to the moment hackers demand payment. Join Joseph Carson, Delinea’s Chief Security Scientist and Advisory CISO, who brings 25 years of enterprise security expertise. Through a live demonstration, he will break down every technical step of a ransomware […]
- Most microsegmentation projects fail before they even get off the ground—too complex, too slow, too disruptive. But Andelyn Biosciences proved it doesn’t have to be that way. Microsegmentation: The Missing Piece in Zero Trust Security Security teams today are under constant pressure to defend against increasingly sophisticated cyber threats. Perimeter-based defenses alone can no
- Users searching for pirated software are the target of a new malware campaign that delivers a previously undocumented clipper malware called MassJacker, according to findings from CyberArk. Clipper malware is a type of cryware (as coined by Microsoft) that's designed to monitor a victim's clipboard content and facilitate cryptocurrency theft by substituting copied cryptocurrency wallet […]
- A new malware campaign has been observed leveraging social engineering tactics to deliver an open-source rootkit called r77. The activity, condemned OBSCURE#BAT by Securonix, enables threat actors to establish persistence and evade detection on compromised systems. It's currently not known who is behind the campaign. The rootkit "has the ability to cloak or mask any […]
- Microsoft has shed light on an ongoing phishing campaign that targeted the hospitality sector by impersonating online travel agency Booking.com using an increasingly popular social engineering technique called ClickFix to deliver credential-stealing malware. The activity, the tech giant's threat intelligence team said, started in December 2024 and operates with the end goal of conducting
- The North Korea-linked threat actor known as ScarCruft is said to have been behind a never-before-seen Android surveillance tool named KoSpy targeting Korean and English-speaking users. Lookout, which shared details of the malware campaign, said the earliest versions date back to March 2022. The most recent samples were flagged in March 2024. It's not clear […]
- Two high-severity security flaws have been disclosed in the open-source ruby-saml library that could allow malicious actors to bypass Security Assertion Markup Language (SAML) authentication protections. SAML is an XML-based markup language and open-standard used for exchanging authentication and authorization data between parties, enabling features like single sign-on (SSO), which allows
- As IT environments grow more complex, IT professionals are facing unprecedented pressure to secure business-critical data. With hybrid work the new standard and cloud adoption on the rise, data is increasingly distributed across different environments, providers and locations, expanding the attack surface for emerging cyberthreats. While the need for a strong data protection strategy has […]
- Meta has warned that a security vulnerability impacting the FreeType open-source font rendering library may have been exploited in the wild. The vulnerability has been assigned the CVE identifier CVE-2025-27363, and carries a CVSS score of 8.1, indicating high severity. Described as an out-of-bounds write flaw, it could be exploited to achieve remote code execution […]
- Browser maker Mozilla is urging users to update their Firefox instances to the latest version to avoid facing issues with using add-ons due to the impending expiration of a root certificate. "On March 14, 2025, a root certificate used to verify signed content and add-ons for various Mozilla projects, including Firefox, will expire," Mozilla said. […]
- The China-nexus cyber espionage group tracked as UNC3886 has been observed targeting end-of-life MX Series routers from Juniper Networks as part of a campaign designed to deploy custom backdoors, highlighting their ability to focus on internal networking infrastructure. "The backdoors had varying custom capabilities, including active and passive backdoor functions, as well as an embedded […]
- Threat intelligence firm GreyNoise is warning of a "coordinated surge" in the exploitation of Server-Side Request Forgery (SSRF) vulnerabilities spanning multiple platforms. "At least 400 IPs have been seen actively exploiting multiple SSRF CVEs simultaneously, with notable overlap between attack attempts," the company said, adding it observed the activity on March 9, 2025. The countries […]
- We’ve been hearing the same story for years: AI is coming for your job. In fact, in 2017, McKinsey printed a report, Jobs Lost, Jobs Gained: Workforce Transitions in a Time of Automation, predicting that by 2030, 375 million workers would need to find new jobs or risk being displaced by AI and automation. Queue […]
- Microsoft on Tuesday released security updates to address 57 security vulnerabilities in its software, including a whopping six zero-days that it said have been actively exploited in the wild. Of the 56 flaws, six are rated Critical, 50 are rated Important, and one is rated Low in severity. Twenty-three of the addressed vulnerabilities are remote […]
- Apple on Tuesday released a security update to address a zero-day flaw that it said has been exploited in "extremely sophisticated" attacks. The vulnerability has been assigned the CVE identifier CVE-2025-24201 and is rooted in the WebKit web browser engine component. It has been described as an out-of-bounds write issue that could allow an attacker […]
- The threat actor known as Blind Eagle has been linked to a series of ongoing campaigns targeting Colombian institutions and government entities since November 2024. "The monitored campaigns targeted Colombian judicial institutions and other government or private organizations, with high infection rates," Check Point said in a new analysis. "More than 1,600 victims were affected […]
- Unpatched TP-Link Archer routers have become the target of a new botnet campaign dubbed Ballista, according to new findings from the Cato CTRL team. "The botnet exploits a remote code execution (RCE) vulnerability in TP-Link Archer routers (CVE-2023-1389) to spread itself automatically over the Internet," security researchers Ofek Vardi and Matan Mittelman said in a […]
- In cybersecurity, confidence is a double-edged sword. Organizations often operate under a false sense of security, believing that patched vulnerabilities, up-to-date tools, polished dashboards, and glowing risk scores guarantee safety. The reality is a bit of a different story. In the real world, checking the right boxes doesn’t equal being secure. As Sun Tzu warned, […]
- Inside the most innocent-looking image, a breathtaking landscape, or a funny meme, something dangerous could be hiding, waiting for its moment to strike. No strange file names. No antivirus warnings. Just a harmless picture, secretly concealing a payload that can steal data, execute malware, and take over your system without a trace. This is steganography, […]
- Maritime and logistics companies in South and Southeast Asia, the Middle East, and Africa have become the target of an advanced persistent threat (APT) group dubbed SideWinder. The attacks, observed by Kaspersky in 2024, spread across Bangladesh, Cambodia, Djibouti, Egypt, the United Arab Emirates, and Vietnam. Other targets of interest include nuclear power plants and […]
SANS Internet Storm Center…
- ISC Stormcast For Friday, March 14th, 2025 https://isc.sans.edu/podcastdetail/9364
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- I previously used Power BI [2] to analyze DShield sensor data and this time I wanted to show how it could be used by selecting certain type of data as a large dataset and export it for analysis. This time, I ran a query in Elastic Discover and exported that data to analyze it in […]
- Today, I noticed increased scans for the VMWare Hyprid Cloud Extension (HCX) "sessions" endpoint. These endpoints are sometimes associated with exploit attempts for various VMWare vulnerabilities to determine if the system is running the extensions or to gather additional information to aid exploitation.
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- The March patch Tuesday looks like a fairly light affair, with only 51 vulnerabilities total and only six rated as critical. However, this patch Tuesday also includes six patches for already exploited, aka "0-Day" vulnerabilities. None of the already exploited vulnerabilities are rated as critical.
- ISC Stormcast For Tuesday, March 11th, 2025 https://isc.sans.edu/podcastdetail/9358, (Tue, Mar 11th)(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- I returned from another FOR610[1] class last week in London. One key tip I give to my students is to keep an eye on "strange" API calls. In the Windows ecosystem, Microsoft offers tons of API calls to developers. The fact that an API is used in a program does not always mean we are […]
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
- Looking over some weblogs on my way back from class in Baltimore, I feel a reminder is appropriate that (a) weblogs are still a thing and (b) what some of the common webshells are that attackers are looking for.
Cybersecurity Avast…
- Leaving an abusive relationship is scary, hard — and complicated. Many survivors find that their lives are so intertwined with the lives of their abusers that it can feel impossible to leave. In fact, according to the National Domestic Violence Hotline, it takes an average of seven times leaving an abuser before a survivor gets […]
- A cluttered digital space slows you down, adds stress, and can even make you more vulnerable to cyber threats. Who needs that? Nobody. So, let’s fix it. Here’s how:
- Our researchers first detected a surge in fake e-shop scams preying on bargain-hunting consumers during Black Friday and Christmas shopping sprees. However, just because the holiday season ended, doesn’t mean that shoppers are off the hook.
- Social media connects us, entertains us, and even helps us shop — but it’s also a prime target for scammers. Fraudsters use fake stores on Facebook, malicious ads on YouTube, and phishing scams on Reddit to steal money and personal information.
- Imagine starting the New Year with hopes of a fresh start, only to realize that someone might be tracking your every move without your consent. Disconcerting, to say the least.
- The Super Bowl isn’t just the pinnacle of football—it’s also prime time for scammers. As fans gear up for the biggest game of the year, cybercriminals are strategizing too, looking for ways to exploit your excitement and swipe your cash.
- Navigating the job market can feel like a final boss battle in a video game—thrilling, challenging, and filled with traps. Unfortunately, work-from-home scams are some of the trickiest villains you’ll encounter on this quest. They disguise themselves as legitimate opportunities, preying on jobseekers eager to land their dream roles.
- 2024 has been filled with many ups, downs … and scams. As we navigate the treacherous waters of the digital realm, let’s take a moment and make note of the tactics behind the phishing emails that graced millions of inboxes across the world this year.
- Have you found yourself scrolling through Shein’s endless feed of trendy clothes and asking yourself, “Is it safe to buy from here?” You’re not alone.
- A thoughtful friend gifted me a gimbal for my phone. A gimbal is a special handle with a gyroscopic motor that takes your mobile filming to the next…you know what, it’s not important.
Cybersecurity Kaspersky…
- Why VM escape threatens large organizations, and how you can defend against the threat.
- Microsoft's March update fixes as many as half-a-dozen vulnerabilities that are being actively exploited by attackers.
- Why crypto exchanges struggle to guard against targeted attacks, and how to store cryptocurrency threat-free.
- Kaspersky Secure Mail Gateway now checks links hidden in QR codes – including ones in PDF files.
- Attackers promoting phishing sites mimicking the DeepSeek or Grok homepages to gain access to victims’ computers.
- Scammers are blackmailing YouTube bloggers into promoting a miner disguised as a tool for bypassing restrictions and censorship.
- The most effective Managed Detection and Response (MDR) monitoring rules and the telemetry they require.
- How to change file format and not fall victim to cybercriminals.
- How attackers can target corporate services of defunct organizations using abandoned domains and a vulnerability in Google OAuth.
- Every time a mobile app displays an ad, your location and other data are shared with hundreds of companies. How can you stop this?
We Live Security…
- A North Korea-aligned activity cluster tracked by ESET as DeceptiveDevelopment drains victims' crypto wallets and steals their login details from web browsers and password managers
- ESET researchers analyzed a campaign delivering malware bundled with job interview challenges
- Some employment scams take an unexpected turn as cybercriminals shift from “hiring” to “firing” staff
- The atmospheric scientist makes a compelling case for a head-to-heart-to-hands connection as a catalyst for climate action
- The virtual treasure chests and other casino-like rewards inside your children’s games may pose risks you shouldn’t play down
- Ever wondered what it's like to hack for a living – legally? Learn about the art and thrill of ethical hacking and how white-hat hackers help organizations tighten up their security.
- Deepfake fraud, synthetic identities, and AI-powered scams make identity theft harder to detect and prevent – here's how to fight back
- As AI advances at a rapid clip, reshaping industries, automating tasks, and redefining what machines can achieve, one question looms large: what remains uniquely human?
- Don’t wait for a costly breach to provide a painful reminder of the importance of timely software patching
- Left unchecked, AI's energy and carbon footprint could become a significant concern. Can our AI systems be far less energy-hungry without sacrificing performance?
- As is their wont, cybercriminals waste no time launching attacks that aim to cash in on the frenzy around the latest big thing – plus, what else to know before using DeepSeek
- DeepSeek’s bursting onto the AI scene, apparent shifts in US cybersecurity policies, and a massive student data breach all signal another eventful year in cybersecurity and data privacy
- You should think twice before trusting your AI assistant, as database poisoning can markedly alter its output – even dangerously so
- The renowned physicist explores how time and entropy shape the evolution of the universe, the nature of existence, and the eventual fate of everything, including humanity
- Don’t roll the dice on your online safety – watch out for bogus sports betting apps and other traps commonly set by scammers
- Incoming laws, combined with broader developments on the threat landscape, will create further complexity and urgency for security and compliance teams
- ESET researchers have discovered a supply-chain attack against a VPN provider in South Korea by a new China-aligned APT group we have named PlushDaemon
- Data breaches can cause a loss of revenue and market value as a result of diminished customer trust and reputational damage
- ESET researchers uncover a vulnerability in a UEFI application that could enable attackers to deploy malicious bootkits on unpatched systems
- The story of a signed UEFI application allowing a UEFI Secure Boot bypass