Weekendowa Lektura: odcinek 670 [2026-04-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpocz…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rozmowę z Adamem Haertle w podcaście Kamila Porembińskiego (pkt 1) oraz nowy przewodnik Fundacji Panoptykon „Jak DSA chroni cię w sieci” (pkt 9). W części technicznej spójrzcie na analizę kampanii FvncBot wymierzonej w polskich użytkowników (pkt 1), sprawdźcie też, co wynika z inżynierii wstecznej nowego mechanizmu Apple’a blokującego ClickFix (pkt 7) oraz jak działa EvilTokens, nowa platforma phishingowa do ataków na Microsoft 365 (pkt 23). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 3, 2026

Część bardziej fabularna

  1. [PL][WIDEO] Pogadajmy o cyberbezpieczeństwie z Adamem Haertle
  2. [PL] To oni stoją za najgroźniejszymi atakami na Polskę. Szef CERT Polska: jesteśmy ulubionym celem
  3. [PL] Prawdziwa historia aplikacji SoftRAM95
  4. [PL][AUDIO] Sąd potwierdził – big techy celowo uzależniają dzieci
  5. [PL] Zakaz smartfonów w podstawówkach. Naukowcy wcale nie są zgodni
  6. [PL][WIDEO] Czy twój smartfon faktycznie cię podsłuchuje, czy to tylko mit?
  7. [PL] Kontrola pod lepszą kontrolą? Sprawdzamy projekt ustawy, która ma wzmocnić nadzór nad podsłuchami
  8. [PL] Czy policja może odmówić usunięcia danych z KSIP
  9. [PL] Jak DSA chroni cię w sieci. Nowy przewodnik Fundacji Panoptykon
  10. [PL] Rząd przyjął ustawę wdrażającą unijny Akt o sztucznej inteligencji
  11. [PL] Kto kształtuje moralność AI? Od Sama Altmana do Amandy Askell
  12. ICE kupiła narzędzia firmy Paragon do użycia w śledztwach narkotykowych
  13. Nigeryjski oszust skazany na 15 lat więzienia, ukradł 1,5 mln dolarów
  14. Apple przekazało FBI dane użytkownika ukryte za funkcją Hide My Email
  15. Irańscy hakerzy włamali się na prywatne konto pocztowe dyrektora FBI
  16. Komisja Europejska potwierdza wyciek danych po włamaniu na Europa.eu
  17. Raport o dezinformacji wyborczej w Gruzji, Mołdawii, Armenii i Azerbejdżanie
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Analiza kampanii FvncBot wymierzonej w polskich użytkowników
  2. [PL] trap – persystencja po wyjściu z powłoki
  3. [PL] Analiza cifrat: czy to ewolucja mobilnego RAT-a?
  4. [PL][WIDEO] Jak doszło do zhakowania populanej biblioteki axios
  5. Złośliwe wydania axios na npm instalowały trojana zdalnego dostępu
  6. Za atakiem na axios stała północnokoreańska grupa śledzona jako UNC1069
  7. Inżynieria wsteczna nowego mechanizmu Apple’a blokującego ataki ClickFix
  8. OpenAI łata lukę związaną z wyciekiem danych za pośrednictwem ChatuGPT
  9. Testowanie lokalnych LLM-ów: Qwen 3.5 vs zaciemnianie kodu w PowerShellu
  10. Wyciek kodu źródłowego Claude Code wykorzystany do dystrybucji stealerów
  11. Złośliwe oprogramowanie NoVoice zainfekowało 2,3 mln urządzeń z Androidem
  12. Szkodliwe pliki VBS i MSI rozpowszechniane za pomocą WhatsAppa
  13. Botnet Phorpiex – od spamu do dystrybucji ransomware’u Twizt
  14. GhostSocks zamienia zainfekowane hosty w domowe węzły proxy
  15. Kampania DualScript wdraża RetroRAT-a i kradnie kryptowaluty
  16. Wieloetapowy łańcuch infekcji skutkujący wdrożeniem trojana Remcos
  17. Kampania DeepLoad łączy ClickFix z zaciemnianiem wspomaganym przez AI
  18. Fałszywe zaproszenia prowadziły do instalacji narzędzi RMM w firmach
  19. TeamPCP zatruł pakiet Telnyx na PyPI i ukrył złośliwy kod w plikach WAV
  20. Ewolucja ataków na łańcuch dostaw realizowanych przez TeamPCP
  21. Analiza trojana zdalnego dostępu CrySome dla ekosystemu .NET
  22. Jak działa komponent wyłączający EDR używany przez ransomware Qilin
  23. EvilTokens – nowa platforma phishingowa do ataków na Microsoft 365

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę