Weekendowa Lektura: odcinek 667 [2026-03-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków …

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej pierwszy odcinek retro-podcastu Informatyka Zakładowego (pkt 2) oraz artykuł o tym, jak irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker (pkt 12). W części technicznej spójrzcie na nowe badanie pokazujące, jak można śledzić samochody za pomocą czujników TPMS w oponach (pkt 5), opis nowej techniki InstallFix, która wykorzystuje nawyk kopiowania komend z terminala (pkt 10) oraz analizę, z której wynika, że przestępcy zaczęli łączyć kilka platform RMM w jeden łańcuch ataku (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 14, 2026

Część bardziej fabularna

  1. [PL] Zespół CERT Polska świętuje 30-lecie swojej działalności
  2. [PL][AUDIO] Pierwszy odcinek retro-podcastu Informatyka Zakładowego
  3. [PL] Czekamy na dobre wdrożenie DSA i procedurę dla niesłusznie blokowanych
  4. [PL] Big techy grają z nami w weryfikację wieku. To karanie ofiar, nie sprawców
  5. [PL] Weryfikacja wieku w USA. Ochrona dzieci kosztem inwigilacji dorosłych?
  6. [PL] Skrypty śledzące big techów w polskich aptekach i serwisach medycznych
  7. [PL] Czy Meta zamierza płacić podatki w krajach, które tego oczekują?
  8. [PL] Prywatna europejska alternatywa dla Microsoft 365 i Google Workspace?
  9. [PL] Firefox ujawnia miniaturki odtwarzanych filmów z ukrytego folderu
  10. [PL] Włamanie na serwer w nowojorskim biurze FBI objęło akta Epsteina
  11. Władze USA unieszkodliwiły usługę złośliwego proxy SocksEscort
  12. Irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker
  13. Rosja celuje w urzędników i dyplomatów używających Signala i WhatsAppa
  14. Nowa ofiara oprogramowania szpiegującego firmy Paragon we Włoszech
  15. Pozew zbiorowy za fałszywe obietnice prywatności dotyczące okularów Mety
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Podsumowanie CERT Polska dot. zagrożeń w lutym 2026
  2. [PL][WIDEO] Robak XSS spowodował usunięcie setek stron z Wikipedii
  3. Przegląd podatności naprawionych w marcu przez Microsoft
  4. Krytyczne luki w otwartoźródłowym frameworku Pingora od Cloudflare
  5. Śledzenie samochodów z wykorzystaniem czujników TPMS w oponach
  6. Botnet KadNap infekuje routery Asusa i inne urządzenia sieciowe
  7. Zombie ZIP pozwala ukryć złośliwe oprogramowanie w archiwach
  8. Fałszywy CleanMyMac instaluje stealera i przejmuje portfele kryptowalut
  9. Analiza trzech kampanii ClickFix przeciwko użytkownikom macOS-a
  10. Technika InstallFix wykorzystuje nawyk kopiowania komend z terminala
  11. Infekcja CastleRAT-em po nadużyciu środowiska uruchomieniowego Deno
  12. KongTuke wdraża modeloRAT-a za pomocą przejętych stron WordPressa
  13. Fałszywa aktualizacja Google Meet umożliwia przejęcie systemu
  14. Domena .arpa jest wykorzystywana w atakach phishingowych
  15. Phishing z ofertą handlową dostarcza bezplikowego Remcos RAT-a
  16. Fałszywe zamówienia w załączniku prowadzą do infekcji VIP_Keyloggerem
  17. Jak ACRStealer kradnie dane przeglądarek i ukrywa łączność z serwerem C2
  18. MicroStealer kradnie hasła, sesje i pliki portfeli w środowiskach firmowych
  19. Kampanie z użyciem PDF-ów prowadzące do ukrytego wdrożenia RMM
  20. Przestępcy łączą kilka platform RMM w jeden łańcuch ataku
  21. Storm-2561 wykorzystuje fałszywe instalatory VPN do kradzieży haseł
  22. APT36 zalewa cele prostym malware’em tworzonym za pomocą modeli AI
  23. Strojanizowana aplikacja Red Alert na Androida wymierzona w Izraelczyków
  24. Wojna z Iranem napędza kampanie szpiegowskie na Bliskim Wschodzie
  25. Chińskie kampanie przeciw Katarowi odwołują się do wojny w regionie
  26. Irańskie służby coraz częściej sięgają po narzędzia cyberprzestępców
  27. Analiza pełnego łańcucha ataku grupy MuddyWater przez RDP
  28. OmniStealer i DEV#POPPER RAT w służbie północnokoreańskich grup
  29. Chińska grupa CL-UNK-1068 atakuje kluczowe sektory w krajach Azji
  30. Grupa Sednit (APT28) wraca z nowym arsenałem do ataków na Ukrainę

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę