Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.
Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.
Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.
Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.
Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.
Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.
V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze.
Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb.
Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje.
QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.
ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.
Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.
Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.
Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.
Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.
Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.
Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.
Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.
Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.
Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.