Weekendowa Lektura: odcinek 662 [2026-02-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą za…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny artykuł o rosyjskiej grupie Rublevka, która zarabia miliony dolarów, kradnąc kryptowaluty (pkt 13). W części technicznej spójrzcie na materiały dotyczące kampanii APT28 wykorzystującej lukę w MS Office (pkt 7-9) oraz analizy ataku na łańcuch dostaw narzędzia Notepad++ (pkt 15-17). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 7, 2026

Część bardziej fabularna

  1. [PL][WIDEO] Chińskie samochody: zagrożenie dla bezpieczeństwa Polski?
  2. [PL] CBZC rozbiło grupę wyłudzającą pieniądze od użytkowników Facebooka
  3. [PL] Czym jest DSA i co zyskamy na jego wdrożeniu w Polsce
  4. [PL] USA chcą naszych danych biometrycznych. Dlaczego to jest groźne?
  5. [PL] „Raport transparentności 2025” firmy NSO Group, tej od Pegasusa
  6. [PL][WIDEO] Najgłośniejsze przykłady dezinformacji w historii
  7. [PL][WIDEO] TL;DR_01: Jak AI zmienia życie dewelopera? feat. Adrian Kajda
  8. [PL] Jak filtrować slopy AI w wyszukiwarce?
  9. Prism, nowe narzędzie OpenAI, budzi obawy o jakość publikacji naukowych
  10. Były inżynier Google’a skazany za szpiegostwo na rzecz Chin
  11. Właściciel Incognito, darknetowej platformy narkotykowej, skazany na 30 lat
  12. Rzut oka na sieć oszustów podszywających się pod kancelarie prawne
  13. Rosyjska grupa Rublevka zarabia miliony dolarów, kradnąc kryptowaluty
  14. Dezinformacja z motywem Epsteina, czyli rosyjskie trolle znów w akcji
  15. Zakaz korzystania z social mediów przez dzieci poniżej 16 lat w Hiszpanii
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Podatność w aplikacji mObywatel na iOS
  2. [PL][WIDEO] Kto stoi za atakiem na polskie elektrownie?
  3. Spór o atrybucję ataku na energetykę w Polsce: Sandworm czy Berserk Bear?
  4. [PL] Analiza techniczna wybranych funkcji oprogramowania DynoWiper
  5. [PL] Oprogramowanie szpiegujące SlimAgent – raport z analizy technicznej
  6. [PL] Podatność w programie WinRAR i infostealer w Pythonie
  7. [PL] Kampania APT28: Analiza techniczna droppera (część 1)
  8. APT28 panoszy się w Europie: infekcje z wykorzystaniem luki w MS Office
  9. Grupa APT28 wykorzystuje lukę CVE-2026-21509 w kampanii Neusploit
  10. Dwie aktywnie wykorzystywane podatności w Ivanti EPMM
  11. Krytyczna luka w n8n, narzędziu do automatyzacji procesów
  12. Exploit PoC na lukę w n8n potwierdza możliwość zdalnego wykonania kodu
  13. Analiza praktycznego wykorzystania podatności w platformie n8n
  14. Krytyczna luka Metro4Shell w React Native wykorzystywana w atakach
  15. Notepad++ przejęty przez atakujących z Chin – komunikat twórców
  16. Atak na łańcuch dostaw Notepada++ z użyciem tylnej furtki Chrysalis
  17. Analiza ataku na Notepada++ wykonana przez Kaspersky Lab
  18. Kampania przejmowania ruchu WWW poprzez zmianę konfiguracji Nginx
  19. Stealer Marco kradnie dane z chmury przez lokalne foldery synchronizacji
  20. Nowe ataki ClickFix z wykorzystaniem skryptów Windows App-V
  21. CrashFix: symulowana awaria przeglądarki z infekcją w tle
  22. Trojan na Androida rozprzestrzeniany za pośrednictwem Hugging Face
  23. GlassWorm dostał się do Open VSX po przejęciu konta programisty
  24. Open VSX wdraża skanowanie wtyczek przed publikacją w repozytorium
  25. Z powodu błędu w kodzie ransomware Nitrogen uszkadza pliki ofiar

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę