Weekendowa Lektura: odcinek 669 [2026-03-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że …

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Techstorie pokazujący, jak działają fabryki internetowych scamów (pkt 1). W części technicznej spójrzcie na doniesienia o tym, że platforma Tycoon2FA odrodziła się po wymierzonej w nią akcji organów ścigania (pkt 9), zobaczcie też analizę, z której wynika, że ClickFix stał się uniwersalnym sposobem ataku zarówno na Windows, jak i macOS (pkt 13). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 27, 2026

Część bardziej fabularna

  1. [PL][AUDIO] „Korporacje” tworzone, by kraść. Fabryki internetowych scamów
  2. [PL] CBZC zatrzymało fałszerzy i zabezpieczyło linię produkcyjną banknotów
  3. [PL] „Trolling RODO” to nadmierne żądanie dostępu do informacji – wyrok TSUE
  4. [PL][WIDEO] Certyfikaty czy wiedza – co naprawdę liczy się w ITsec w 2026 r.
  5. [PL] Zakaz korzystania z telefonów komórkowych w szkołach – okiem prawnika
  6. [PL] Proces, który wiele zmieni? Meta i YouTube zapłacą za celowe uzależnienie
  7. [PL] Stylometryczne cechy tekstów generowanych maszynowo
  8. Oszust streamujący muzykę generowaną przez AI przyznał się do winy
  9. Rosjanin skazany za pośrednictwo w atakach ransomware’u na firmy w USA
  10. Władze USA przejęły serwery C2 botnetów Aisuru, KimWolf, JackSkid i Mossad
  11. Operacja Alice skutkowała zamknięciem ponad 373 tys. stron w darknecie
  12. Oskarżony o stworzenie stealera RedLine poddany ekstradycji do USA
  13. Amerykańska agencja FCC zakazała importu zagranicznych routerów
  14. Policja Hongkongu na mocy nowego prawa może żądać podania haseł
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL][WIDEO] Atak przez fakturę, czyli dlaczego nie można ufać plikom LNK
  2. [PL][WIDEO] Od HTTP do MCP – wyzwania zespołu Product Security w praktyce
  3. [PL] Kampania TrickMo – TikTok18 nowym wektorem ataku
  4. Podatność PolyShell zagraża sklepom opartym na Magento i Adobe Commerce
  5. Krytyczna luka w telnetd prowadzi do wykonania dowolnego kodu
  6. Luka w Ubuntu pozwala atakującym na uzyskanie uprawnień roota
  7. Wydano Kali Linux 2026.1 z ośmioma nowymi narzędziami i trybem BackTrack
  8. Trivy, otwartoźródłowy skaner podatności, ofiarą ataku na łańcuch dostaw
  9. Platforma Tycoon2FA odrodziła się po wymierzonej w nią akcji organów ścigania
  10. GhostClaw wykorzystuje GitHuba i AI do infekowania użytkowników macOS-a
  11. MioLab – stealer sprzedawany na rosyjskich forach, wymierzony w macOS
  12. Stealer Infiniti używa techniki ClickFix i Terminala do infekowania macOS-a
  13. ClickFix stał się uniwersalnym sposobem ataku na Windows i macOS
  14. RegPhantom umożliwia wykonywanie kodu w trybie jądra systemu Windows
  15. Wyszukiwanie formularzy podatkowych może prowadzić do ataku na EDR
  16. Silver Fox zmienia narzędzia, ale nadal żeruje na tematach podatkowych
  17. PyLangGhost RAT dystrybuowany podczas rzekomych procesów rekrutacyjnych
  18. Kampania FAUX#ELEVATE atakuje firmy za pośrednictwem fałszywego CV
  19. FriendlyDealer podszywa się pod sklepy z aplikacjami i promuje hazard
  20. Wielowektorowa kampania łączyła VBS, fałszywe PDF-y i otwartą infrastrukturę
  21. Strojanizowane repozytoria na GitHubie infekują programistów i graczy
  22. Jak podczas analizy Kiss Loadera badacz nawiązał kontakt z jego operatorem
  23. Nowy stealer Torg Grabber szybko przeszedł od Telegrama do własnego C2
  24. Blank Grabber kradnie hasła i dane z przeglądarek w systemie Windows
  25. Prismex od APT28 atakuje instytucje rządowe i infrastrukturę krytyczną Europy
  26. BrushWorm i BrushLogger uderzają w sektor finansowy w Azji Południowej
  27. Od phishingu do eksfiltracji – jak PXA Stealer atakuje instytucje finansowe
  28. Keitaro, narzędzie do śledzenia skuteczności reklam, w służbie przestępców

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę