Bazujące na Power Query ataki wymierzone w Excela; automatyczne tłumaczenie w formie fonetycznej z użyciem AI; krytyczne usterki w Cisco Data Center Network Manager; ogólnoświatowa kampania inwigilacyjna wymierzona w operatorów telefonii komórkowej; wykorzystywanie funkcji AlwaysInstallElevated systemów Windows do rozszerzania uprawnień.

Przejmowanie kont na Instagramie; luka w WinRAR wykorzystywana; włamanie do Citrixa; Clojure na GraalVM; UE chce blokować modyfikowanie routerów WiFi; metadane się liczą; skarga Spotify do KE; odzyskiwanie klucza BitLockera z TPM; raper musi zmienić pseudonim w serwisie YouTube.

Na przełomie września i października 2014 świat obiegła informacja o ukrytej przez lata luce bezpieczeństwa w powłoce GNU Bourne Again Shell (skr. Bash). Większość serwisów związanych z bezpieczeństwem IT już zdążyła na ten temat napisać i podać odpowiednie metody ochrony, jednak naszą uwagę przykuł edukacyjny aspekt luki – pod tym względem jest to „dobry błąd”, tzn. taki, którego można użyć do wyjaśnienia wielu ciekawych mechanizmów obecnych w systemach typu Unix.