Weekendowa Lektura: odcinek 663 [2026-02-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatności…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o zarzutach postawionych sprawcy wycieku danych ze sklepu Morele.net (pkt 1) oraz poczytajcie też o groźbach prawnych i kryminalnych wobec badaczy bezpieczeństwa i dziennikarzy (pkt 10). W części technicznej spójrzcie na nowe narzędzie „Infrastruktura organizacji” udostępnione w ramach usługi moje.cert.pl (pkt 1) i zapoznajcie się z trzyczęściową analizą najnowszych próbek ransomware’u LockBit 5.0 (pkt 19). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 14, 2026

Część bardziej fabularna

  1. [PL] Zarzuty w sprawie wycieku danych klientów sklepu Morele.net
  2. [PL] Kampanie phishingowe z wykorzystaniem wizerunku Poczty Polskiej
  3. [PL] Jak Deutsche Bank nie umiał odmówić Epsteinowi
  4. [PL][WIDEO] Kontrowersje wokół ClawdBota, zagrożenia i dezinformacja
  5. [PL] Reklama albo komfort życia – wybór (czasem) należy do ciebie
  6. Jak haktywizm stał się bardziej skoordynowany i geopolitycznie powiązany
  7. Zimowe Igrzyska Olimpijskie na celowniku prokremlowskich haktywistów
  8. Jak odznaczenia i naszywki pomagają mapować struktury GRU w Rosji
  9. Rząd Szwajcarii zerwał kontrakt z amerykańską firmą analityczną Palantir
  10. Groźby prawne i kryminalne wobec badaczy bezpieczeństwa i dziennikarzy
  11. Wyciek jednego hasła dał dostęp do systemów obsługi na prawie 200 lotnisk
  12. Przepływ kryptowalut do usług związanych z handlem ludźmi wzrósł o 85%
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Rok moje.cert.pl i nowe narzędzie „Infrastruktura organizacji”
  2. [PL] Kampania APT28: Analiza techniczna EhStoreShell.dll (część 2)
  3. [PL] W miarę bezpieczne przekazywanie sekretów w powłoce
  4. W drugi wtorek lutego Microsoft załatał 59 luk, w tym 6 typ 0-day
  5. Aktywne wykorzystanie podatności w SolarWinds Web Help Desk
  6. DKIM replay w praktyce, czyli fałszywe faktury od PayPala i Apple’a
  7. Prometei w środowisku firmowym: ślady infekcji, usługi i reguły zapory
  8. Fałszywy instalator 7-Zipa zmienia domowe komputery w węzły proxy
  9. Złośliwy dodatek do Outlooka doprowadził do kradzieży danych 4000 kont
  10. Do repozytoriów npm i PyPI trafiły złośliwe pakiety giełdy kryptowalut dYdX
  11. Foxveil używa Cloudflare’a, Netlify i Discorda do ukrywania etapów ataku
  12. Analiza technik zaciemniania wykorzystywanych przez GuLoadera
  13. OysterLoader i jego łańcuch infekcji: etapy, uniki i pobieranie ładunku
  14. W jaki sposób CastleLoader napędza dystrybucję LummaStealera
  15. Infostealery coraz częściej wychodzą poza Windows i obejmują macOS
  16. Stealer Odyssey, czyli jak się kradnie kryptowaluty od użytkowników macOS-a
  17. Rzut oka na najnowszą kampanię phishingową dystrybuującą trojana XWorm
  18. Legalne narzędzie do monitoringu pracowników użyte w atakach ransomware’u
  19. Analiza najnowszych próbek ransomware’u LockBit 5.0 – cz. 1, cz. 2, cz. 3
  20. Kampania phishingowa Phorpiex dostarcza ransomware Global Group
  21. DKnife – framework AitM do manipulacji ruchem na urządzeniach brzegowych
  22. Chińska grupa zatruwa wyniki Google’a modułem BADIIS atakującym serwery IIS
  23. Jak grupa Amaranth Dragon posługuje się luką w programie WinRAR
  24. Fałszywi rekruterzy wabią programistów do firmy z sektora kryptowalut
  25. Ataki na sektor kryptowalut z użyciem deepfake’ów i techniki ClickFix
  26. Shadow Campaigns celuje w administrację rządową i infrastrukturę krytyczną

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę