Weekendowa Lektura: odcinek 665 [2026-02-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest no…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o zarzutach dla byłych szefów ABW i SKW w śledztwie dotyczącym Pegasusa (pkt 7) oraz artykuł pokazujący, jak zgłoszenia o wykorzystywaniu dzieci generowane przez AI Mety spowalniają realne sprawy (pkt 19). W części technicznej spójrzcie na wykład Michała Sajdaka z konferencji 4Developers 2025 pt. „Dlaczego hackowanie aplikacji webowych jest proste?” (pkt 1) oraz poczytajcie o tym, jak Predator omija systemowe zabezpieczenia w systemie iOS (pkt 10). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 27, 2026

Część bardziej fabularna

  1. [PL][WIDEO] Serwer Notepad++ zhakowany – atak przez aktualizacje
  2. [PL] System KSeF. Czy nasze dane są bezpieczne?
  3. [PL] Kiedy sklep internetowy może wymagać założenia konta?
  4. [PL] TrickMo podszywa się pod AdGuard – ryzyko kradzieży tożsamości bankowej
  5. [PL] CBZC rozbiło grupę przestępczą piorącą pieniądze z licznych oszustw
  6. [PL] Kim był El Mencho i jak działał jego kartel
  7. [PL] Zarzuty niedopełnienia obowiązków dla byłych szefów ABW i SKW w śledztwie dotyczącym Pegasusa
  8. [PL] Do sądu trafiła pierwsza w Polsce sprawa kradzieży głosu przez AI
  9. [PL] Czy firma kurierska jest administratorem danych osobowych przetwarzanych w przesyłanych dokumentach?
  10. iPhone’y i iPady dopuszczone do pracy z zastrzeżonymi danymi NATO
  11. Anthropic oskarża DeepSeek, Moonshot AI i MiniMax o kopiowanie Claude’a
  12. Trend Micro porządkuje stosowane przez siebie nazewnictwo grup APT
  13. Największe darknetowe markety w 2026 r. – jak działają, w czym się specjalizują
  14. Ofiary ransomware’u rzadziej płacą, choć grupy chwalą się rekordami ataków
  15. TP-Link pozwany przez władze Teksasu za ryzyko włamań i mylący marketing
  16. Błąd w aplikacji pożyczkowej PayPala doprowadził do wycieku danych
  17. Zatrzymanie w Madrycie po serii rezerwacji opłacanych symbolicznie 1 centem
  18. Wyrok więzienia za kradzież i sprzedaż exploitów 0-day brokerowi w Rosji
  19. Lawina zgłoszeń o krzywdzeniu dzieci od AI Mety spowalnia realne sprawy
  20. Afera Predatorgate w Grecji: kary więzienia dla czterech oskarżonych
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL][WIDEO] Dlaczego hackowanie aplikacji webowych jest proste?
  2. Atakujący z pomocą AI uzyskali dostęp do ponad 600 urządzeń FortiGate
  3. Luka w Cisco Catalyst SD-WAN aktywnie wykorzystywana od trzech lat
  4. AirSnitch – nowy atak umożliwiający podsłuchiwanie ruchu w sieci Wi-Fi
  5. Krytyczne luki w rozszerzeniach VS Code zainstalowanych ponad 125 mln razy
  6. Kampania wymierzona w programistów z użyciem złośliwych projektów Next.js
  7. Atakujący dwa razy użyli tej samej luki w Apache ActiveMQ i zaszyfrowali pliki
  8. SURXRAT – nowy trojan na Androida pobierający moduł LLM z Hugging Face
  9. Deanonimizacja w dobie AI: jak LLM-y łączą pseudonimy z tożsamością
  10. Jak Predator omija systemowe zabezpieczenia w systemie iOS
  11. Atomic MacOS Stealer rozprzestrzenia się z użyciem agenta AI OpenClaw
  12. Fałszywy instalator antywirusa Huorong Security infekuje trojanem ValleyRAT
  13. Zoom i Google Meet jako przynęta do instalacji Teraminda bez wiedzy ofiar
  14. PiviGames: darmowe gry, a w tle przekierowania do złośliwych stron
  15. Agent Tesla znów w natarciu: analiza wieloetapowego łańcucha infekcji
  16. GrayCharlie atakuje za pośrednictwem przejętych stron kancelarii prawnych
  17. Tycoon 2FA: phishing jako usługa, który omija MFA i kradnie sesyjne ciasteczka
  18. Sześć kampanii irańskiej grupy MuddyWater realizowanych w latach 2019–2026
  19. Kampania szpiegowska chińskiej grupy UNC2814 z użyciem backdoora Gridtide
  20. Dohdoor: nowa kampania wymierzona w edukację i ochronę zdrowia w USA

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę