Weekendowa Lektura: odcinek 673 [2026-04-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – …

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o wroku NSA, z którego wynika, że sam numer telefonu – bez dodatkowych informacji – nie jest daną osobową (pkt 3), sprawdźcie też, dlaczego państwa UE porzucają usługi Microsoftu i czy Polska zamierza do nich dołączyć (pkt 6). W części technicznej poczytajcie o dystrybucji strojanizowanego oprogramowania RMM z użyciem modeli AI (pkt 1), spójrzcie na analizę dwóch kampanii inwigilacyjnych z użyciem infrastruktury operatorów komórkowych (pkt 20) i rzućcie okiem na ekosystem operacji wpływu powiązany z irańskim MOIS (pkt 22). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 25, 2026

Część bardziej fabularna

  1. [PL][WIDEO] Jak nie usuwać kont użytkowników
  2. [PL] Podszywają się pod ZUS i okradają Polaków. Wystarczy jeden SMS
  3. [PL] Według NSA numer telefonu bez innych danych nie podlega ochronie RODO
  4. [PL] NIS2: Podstawowe obowiązki podmiotów kluczowych i ważnych
  5. [PL] NIS2: Odpowiedzialność kierownika podmiotu kluczowego i ważnego
  6. [PL] Państwa UE porzucają Microsoft. Mają sześć powodów. Czy Polska dołączy?
  7. [PL][AUDIO] Mroczny lord Palantira. Peter Thiel i jego wpływy
  8. [PL][WIDEO] OSINT kontra tajne źródła – co jest ważniejsze w pracy wywiadu?
  9. Brytyjski wywiad: Ponad 100 krajów zakupiło oprogramowanie szpiegujące
  10. Na Ukrainie zlikwidowano farmę botów tworzącą fałszywe konta na Telegramie
  11. W Hiszpanii zamknięto piracką stronę TuMangaOnline i aresztowano 4 osoby
  12. Atakujący podmienili stronę Seiko i twierdzą, że ukradli dane klientów
  13. Nieznani sprawcy uzyskali dostęp do zamkniętego modelu Claude Mythos
  14. Meta rozbudowuje nadzór nad pracownikami w celu trenowania AI
  15. NIST nie będzie oceniał luk niekrytycznych ze względu na ich rosnącą liczbę
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Dystrybucja strojanizowanego oprogramowania RMM z użyciem modeli AI
  2. Kwartalne aktualizacje zabezpieczeń Oracle naprawiają 481 podatności
  3. Botnet Mirai atakuje stare, wycofane z użytku routery D-Linka
  4. Phishing z użyciem kodów QR ewoluuje w kierunku form utrudniających analizę
  5. Fałszywa strona TradingClaw rozpowszechnia infostealera Needle
  6. Narzędzia Nightmare-Eclipse wykorzystane w realnym włamaniu
  7. Złośliwy kod z fałszywych zadań rekrutacyjnych uderza w łańcuch dostaw
  8. Bitwarden CLI objęty atakiem na łańcuch dostaw powiązanym z Checkmarx
  9. Skaner Bissa łączy exploitację na dużą skalę z selekcją wartych uwagi ofiar
  10. Nowa wersja NGate ukryta w fałszywej aplikacji do płatności NFC
  11. Przejęte instancje Bomgar RMM służą do wdrożeń ransomware’u
  12. Analiza aktywności The Gentlemen, nowej grupy ransomware-as-a-service
  13. W ataku na wenezuelską spółkę z branży energetycznej użyto wipera Lotus
  14. Adware CloverPlus i Gh0st RAT w jednej kampanii złośliwego oprogramowania
  15. PureRAT – wieloetapowy, bezplikowy trojan zdalnego dostępu
  16. Kampania ClickFix na macOS porzuca Terminal i przechodzi na AppleScript
  17. Natywne funkcje macOS-a stają się cichym kanałem ruchu bocznego
  18. Fałszywy instalator Foxita wdraża ukryty dostęp VNC do systemu
  19. Grupa UNC1069 atakuje za pośrednictwem fałszywych spotkań online
  20. Kampanie inwigilacyjne z użyciem infrastruktury operatorów komórkowych
  21. Jak UNC6692 wdraża niestandardowy pakiet złośliwego oprogramowania SNOW
  22. Rzut oka na ekosystem operacji wpływu powiązany z irańskim MOIS
  23. Mustang Panda rozszerza działania na banki w Indiach i dyplomatów z Korei
  24. Cursor i ChatGPT pomagają grupie Lazarus zautomatyzować ataki
  25. Chińska grupa GopherWhisper używa legalnych usług do szpiegostwa

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę