Weekendowa Lektura: odcinek 671 [2026-04-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpi…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej debatę „Twórcy cyfrowi o cyberbezpieczeństwie”, która odbyła się podczas konferenci Secure 2026 (pkt 1). W części technicznej spójrzcie na świeżo wydany raport roczny z działalności CERT Polska (pkt 1) i dla porównania – na podobny raport zespołu CERT Orange Polska (pkt 2), a także obszerne opracowanie dotyczące fałszywych inwestycji w sieci, przygotowane przez polską firmę RIFFSEC (pkt 3). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 11, 2026

Część bardziej fabularna

  1. [PL][WIDEO] Twórcy cyfrowi o cyberbezpieczeństwie – debata na Secure 2026
  2. [PL] Cyfryzacja w służbie jawności – Watchdog Polska nie odpuszcza
  3. [PL][AUDIO] Biometria – drzwi do nowych form kontroli?
  4. [PL] Pozwy w USA – w Europie DSA. Kto od kogo powinien brać przykład
  5. [PL] Ujarzmianie Big Techów. Państwa UE wyznaczają im granice
  6. [PL][AUDIO] Czy social media dostatecznie chronią swoich użytkowników?
  7. [PL] Zakaz social mediów do 15. roku życia nie rozwiąże problemu
  8. [PL] Prezes UODO zapowiada ofensywę przeciw deepfake’om
  9. [PL] Marzenia o zabijaniu. Raport z polskiego TikToka
  10. [PL][WIDEO] Komunikator MAX – cyfrowa pułapka na Rosjan
  11. [PL][WIDEO] Zhakowany przez wideorozmowę – jak oszukano programistę axios
  12. [PL] Zwrot podatku jako przynęta – oszuści podszywają się pod PUESC
  13. [PL] O fałszywych inwestycjach rzekomo firmowanych przez Mentzena
  14. Perplexity pozwane za udostępnianie czatów firmom Google i Meta
  15. Jak wygląda praca przy trenowaniu AI na cudzych danych z social mediów
  16. Proton Meet: obietnice prywatności z amerykańskim zapleczem chmurowym
  17. Microsoft zawiesił konta programistów popularnych projektów open source
  18. W ramach operacji Maskarada unieszkodliwiono infrastrukturę grupy APT28
  19. Północnokoreańscy hakerzy ukradli 286 mln dolarów z platformy Drift
  20. Włamanie na Europa.eu powiązane z atakiem na łańcuch dostaw Trivy
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Raport roczny z działalności CERT Polska w 2025 roku
  2. [PL] Raport CERT Orange Polska za rok 2025
  3. [PL] Fałszywe inwestycje w sieci. Schemat działania i zaplecze przestępcze
  4. [PL] E-mail z fałszywą fakturą od Orange – sprawdź, co wykrada Formbook
  5. Luka w Ninja Forms prowadzi do przejęcia stron opartych na WordPressie
  6. Fortinet załatał aktywnie wykorzystywaną lukę w systemie FortiClient EMS
  7. Sfrustrowany badacz ujawnił niezałataną lukę BlueHammer na Windowsa
  8. Luka 0-day w Adobe Readerze wymaga od ofiary jedynie otwarcia pliku PDF
  9. Instalator pobrany z fałszywej strony Adobe Readera wdraża ScreenConnect
  10. Podrobiona strona Microsoftu instaluje stealera kradnącego hasła i sesje
  11. GDDRHammer i GeForge – nowe ataki typu Rowhammer na karty Nvidii
  12. GPUBreach – kolejny atak na GPU wykorzystujący technikę Rowhammer
  13. Luka w narzędziu Gigabyte Control Center umożliwiała przejęcie systemu
  14. BrowserGate, czyli jak LinkedIn skanuje rozszerzenia Chrome i zbiera dane
  15. Mythos vs. tańsze modele, czyli o skuteczności wykrywania zagrożeń przez AI
  16. Forest Blizzard wykorzystywał luki w routerach do przechwytywania żądań DNS
  17. Analiza kampanii FrostArmada realizowanej przez grupę Forest Blizzard
  18. Kod kradnący dane kart płatniczych w obrazach SVG o wymiarach 1×1 px
  19. EvilTokens – usługa phishingu wspomagana AI do automatyzacji oszustw BEC
  20. BPFdoor wdrażany w sieciach telekomów przez chińską grupę Red Menshen
  21. Kilka nowych wariantów BPFDoora oraz dwa główne nurty jego rozwoju
  22. Analiza Remusa, nowego 64-bitowego wariantu stealera Lumma
  23. STX RAT – nowy trojan zdalnego dostępu z funkcjami stealera
  24. Prosty, skuteczny łańcuch infekcji wdrażający stealera GiftedCrook
  25. notnullOSX celuje w zamożnych użytkowników Maca z portfelami krypto
  26. Nowy wariant ataku ClickFix na macOS używa Script Editora zamiast Terminala
  27. Luka React2Shell używana do zautomatyzowanej kradzieży danych logowania
  28. Storm-1175 przerzucił się na szybkie kampanie ransomware’u Medusa
  29. Ekosystem złośliwego oprogramowania powiązanego z Koreą Północną
  30. LucidRook atakuje tajwańskie uczelnie i organizacje pozarządowe

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę