Weekendowa Lektura: odcinek 664 [2026-02-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – …

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o wykorzystaniu następcy Pegasusa, czyli Predatora, przeciwko dziennikarzowi w Angoli (pkt 8), natomiast oprogramowanie Cellebrite zostało użyte przez władze przeciwko kenijskiemu aktywiście (pkt 9). W części technicznej spójrzcie na analizę wykorzystania podatności CVE-2026-21509 w kontekście aktywności Crafty Leshy (pkt 6), zapoznajcie się z nowym wydaniem magazynu Paged Out! (pkt 10) oraz sprawdźcie, dlaczego badacze wątpią w prawdziwość grupy ransomware 0APT (pkt 24). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 20, 2026

Część bardziej fabularna

  1. [PL] 47-latek związany z grupą Phobos zatrzymany przez policjantów CBZC
  2. [PL] Fałszywy zwrot podatku z e-PIT. Nowa kampania wymierzona w podatników
  3. [PL] System S46: kosztowny, a jego realny wpływ na bezpieczeństwo ograniczony
  4. [PL] Platformy (anty)społecznościowe od 15 lat? Trzeba to przegadać!
  5. [PL] Czy „Lex Kamilek” ochroni dzieci przed sharentingiem?
  6. [PL] Czy dzieci są dla Mety kluczową grupą docelową?
  7. Błąd pozwalał Copilotowi odczytywać poufne e-maile
  8. Dziennikarz z Angoli na celowniku programu szpiegującego Predator
  9. Władze Kenii wykorzystały oprogramowanie Cellebrite przeciwko aktywiście
  10. Operacja Red Card 2.0 w Afryce: 651 zatrzymań i odzyskanie 4,3 mln dolarów
  11. Sąd w Hiszpanii: VPN-y mają blokować 16 serwisów z pirackimi meczami
  12. USA stworzą portal, który pomoże w omijaniu europejskiej „cenzury”
  13. Atakujący wykradli dane użytkowników zabawek erotycznych Tenga
  14. Hasła generowane przez sztuczną inteligencję są przewidywalne
  15. System Breach: terminalowy symulator hackingu z decyzjami moralnymi
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL][WIDEO] Atak przez Notatnik wbudowany w Windows 11
  2. [PL] ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę
  3. [PL] Jak doszło do znalezienia podatności w poczcie Wirtualnej Polski
  4. [PL] GrapheneOS – uwolnij się od Google i Apple
  5. [PL] Kampania APT28: Analiza techniczna loadera Publish (część 3)
  6. [PL] Wykorzystanie luki CVE-2026-21509 w kontekście aktywności Crafty Leshy
  7. Operacja MacroMaze: proste makra i legalne usługi w kampanii APT28
  8. Grupa UNC6201 przez półtora roku wykorzystywała lukę w Dell RecoverPoint
  9. Atak na polską energetykę i ryzyko „uceglenia” urządzeń OT
  10. Dostępne jest już nowe, #8 wydanie magazynu Paged Out! (PDF)
  11. SSHStalker: nowy botnet na Linuksa i powrót IRC-a jako kanału sterowania
  12. Oszuści wykorzystali powiadomienia z platformy Jira do masowego spamu
  13. Prawie 300 rozszerzeń do Chrome’a zbiera dane 37 mln użytkowników
  14. Kody QR i zmienny cel przekierowania w czasie rzeczywistym
  15. PromptSpy – pierwsza złośliwa aplikacja na Androida, która używa Gemini
  16. ZeroDayRAT umożliwia przejęcie kontroli nad telefonami z iOS i Androidem
  17. Nowy bankowy trojan na Androida Massiv podszywa się pod IPTV
  18. Fałszywy TrustConnect udaje zdalne narzędzie, a instaluje trojana RAT
  19. ClickFix na przejętych stronach: pięć etapów kończy się MIMICRAT-em
  20. Jak z jednego polecenia robi się incydent: ClickFix, Matanbuchus i Astarion
  21. Pełny łańcuch ClickFix: od skryptu w przeglądarce do kradzieży danych
  22. Analiza kampanii z użyciem XWorma wymierzonej w brazylijskie firmy
  23. Phishing na booking.com w modelu „najpierw hotel, potem gość”
  24. 0APT udaje grupę ransomware: szybki rozgłos i lista ofiar bez dowodów
  25. Kampania Crescentharvest celuje w osoby wspierające protesty w Iranie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę