Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktu…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA (pkt 12). W części technicznej spójrzcie na podsumowanie Google’a dotyczące 90 luk 0-day wykorzystywanych w 2025 r. (pkt 1), analizę zestawu Coruna obejmującego 23 exploity i pięć łańcuchów ataku na iPhone’y z iOS 13–17.2.1 (pkt 3) oraz raport dotyczący sieci Doppelgänger, która od 2022 r. rozwija fałszywe media i kanały wpływu (pkt 25). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 6, 2026

Część bardziej fabularna

  1. [PL] Zlikwidowano forum LeakBase zrzeszające 142 tys. użytkowników
  2. [PL] Szwajcaria odrzucała Palantira 9 razy. Polska podpisała umowę bez pytań
  3. [PL] Co czeka dziennikarstwo w świecie zdominowanym przez big techy?
  4. [PL][AUDIO] Technologie jako narzędzie przemocy wobec kobiet
  5. [PL] Czy przekonania światopoglądowe i religijne pozwalają uzyskać dowód osobisty bez pobierania odcisków palców?
  6. [PL] Mikroczip obowiązkowo? Stan na dziś w USA i w UE
  7. [PL][WIDEO] Jak jedno zdanie może zmienić odpowiedź ChataGPT
  8. [PL] Rozpoznawanie tekstów AI: pięć grup cech zamiast jednego wskaźnika
  9. Komu i jakie dane przekazujemy podczas weryfikacji tożsamości na LinkedInie
  10. TikTok sprzeciwia się wdrożeniu szyfrowania w wiadomościach prywatnych
  11. Project Compass: Europol uderzył w The Com, zatrzymując 30 podejrzanych
  12. Przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA
  13. Giełdy kryptowalutowe ułatwiają Rosji omijanie międzynarodowych sankcji
  14. Jak odbudowuje się przestępcze podziemie po likwidacji forum RAMP
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. W 2025 r. Google odnotował 90 aktywnie wykorzystywanych luk 0-day
  2. Luka w aplikacji FreeScout umożliwia wykonanie dowolnego kodu na serwerze
  3. Analiza zestawu Coruna: 23 exploity i pięć łańcuchów ataku na iPhone’y
  4. Luka w Chrome pozwalała przejąć panel Gemini i sięgnąć po pliki
  5. Atak ClawJacked umożliwiał przechwytywanie danych agentów OpenClaw
  6. Podróbki OpenClawa z GitHuba rozpowszechniały GhostSocks i stealery
  7. Błąd w Claude Code pozwalał na zdalne wykonanie kodu i wyciek kluczy API
  8. Narzędzie do pentestów CyberStrikeAI jest już używane przez atakujących
  9. Podrobiona witryna FileZilli podszywała się pod legalne źródło
  10. Phishing omijał filtry dzięki legalnym mechanizmom przekierowań OAuth
  11. Na urządzeniach Ivanti odkryto szkodnika Resurge w stanie uśpienia
  12. Jak działał klasyczny wirus infekujący pliki wykonywalne w Windowsie
  13. Rozwój rootkitów na Linuksa oraz sposoby ukrywania ich działania
  14. AuraStealer zdobywa udział w rynku po osłabieniu ekosystemu Lummy
  15. BoryptGrab kradnie dane za pomocą fałszywych repozytoriów GitHuba
  16. Fałszywe Teams i Zoom instalowały narzędzia zdalnego dostępu w firmach
  17. Funnull wraca z nowym frameworkiem i atakami na łańcuch dostaw MacCMS
  18. APT37 rozszerza ataki na sieci odizolowane z użyciem nośników USB
  19. UAT-9244 wykorzystuje TernDoor, PeerTime i BruteEntry przeciw telekomom
  20. Silver Dragon atakuje organizacje w Azji Południowo-Wschodniej i Europie
  21. SloppyLemming atakuje infrastrukturę krytyczną w Pakistanie i Bangladeszu
  22. Napięcia wokół Iranu napędzają działania haktywistów i kampanie phishingu
  23. Irańskie grupy atakują kamery Hikvision i Dahua na Bliskim Wschodzie
  24. Kampania RedAlert podszywa się pod izraelski system ostrzegania
  25. Sieć Doppelgänger rozwija fałszywe media i kanały wpływu od 2022 r.
  26. BadPaw i MeowMeow w nowej kampanii grupy APT28 przeciw Ukrainie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę