Weekendowa Lektura: odcinek 674 [2026-05-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – m…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią Wam ten wolny czas. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak agent AI, pracując nad poprawką, usunął produkcyjną bazę danych PocketOS (pkt 10) oraz materiał o brazylijskiej firmie mającej chronić przed DDoS, która sama realizowała takie ataki (pkt 16). W części technicznej spójrzcie na Copy Fail, świeżo ujawnioną lukę w jądrze Linuksa, która umożliwia lokalną eskalację uprawnień do roota (pkt 3-4), rzućcie też okiem na fast16, złośliwy framework do sabotażu przemysłowego, prawdopodobnie starszy od Stuxnetu (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 1, 2026

Część bardziej fabularna

  1. [PL] Fałszywe wiadomości od „kuriera DPD”. Sprawdź, jak nie dać się oszukać
  2. [PL] Jak oszuści wykorzystują AI do tworzenia fałszywych sklepów w internecie
  3. [PL] mSzyfr nie jest polskim rozwiązaniem. Rządowy komunikator od środka
  4. [PL] Unijna aplikacja do weryfikacji wieku. Czemu wzbudza kontrowersje?
  5. [PL][WIDEO] Kreml kontra internet: blokada Telegrama i wojna z VPN-ami
  6. [PL][WIDEO] Czy CIA stoi za darknetem? Kulisy łączności wywiadów
  7. [PL] Bzdury, siatki kont i fałszywe flagi. Wnioski z Węgier dla wyborów w Polsce
  8. [PL] Czy naruszenia „sprzed RODO” należy oceniać zgodnie z RODO?
  9. [PL] Jak według NIS2 powinny wyglądać zgłaszanie i obsługa incydentów
  10. Agent AI, pracując nad poprawką, usunął produkcyjną bazę danych PocketOS
  11. Popularne rozszerzenia do Chrome legalnie handlują danymi milionów osób
  12. Wyciek danych z Vimeo po incydencie u partnera analitycznego Anodot
  13. Kary za naruszenie prywatności w USA przekroczyły 3,4 mld dolarów
  14. Turcja kolejnym krajem z zakazem używania social mediów przez dzieci
  15. Dziesiątki pirackich serwisów przestały działać wskutek tajemniczej awarii
  16. Brazylijska firma mająca chronić przed DDoS sama realizowała takie ataki
  17. Albańskie organy ścigania zlikwidowały siatkę oszustw inwestycyjnych
  18. Nalot na centra oszustw w Dubaju, zatrzymano co najmniej 276 osób
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL][WIDEO] Nie/banalne C2: gdy zwykłe protokoły robią niezwykłe rzeczy
  2. [PL] Jak Snake Keylogger kradnie hasła i dane kart płatniczych z przeglądarek
  3. [PL] Copy Fail (CVE-2026-31431): 732 bajty do przejęcia kontroli nad systemem
  4. Więcej szczegółów technicznych dot. podatności Copy Fail w jądrze Linuksa
  5. Pack2TheRoot (CVE-2026-41651), czyli jeszcze jedna warta uwagi luka w Linuksie
  6. Podatność w Firefoksie umożliwiała śledzenie użytkowników Tora
  7. Złośliwe aktualizacje pakietu pgserve z npm rozpowszechniały infostealera
  8. MSBuild jako narzędzie LOLBins – ułatwia wykonanie kodu i omijanie detekcji
  9. Badacze udostępnili darmowy dekryptor do ransomware’u The Gentlemen
  10. Ransomware VECT 2.0 bezpowrotnie kasuje pliki większe niż 128 KB
  11. Nowy Vidar działa etapami i uruchamia kod bez zapisywania go na dysku
  12. Vidar nowym królem rynku infostealerów – droga na szczyt (PDF)
  13. Honeypot postawiony na Jenkinsie ujawnił botnet atakujący serwery gier online
  14. Przestępcy łączą stare techniki ataku z narzędziami do kradzieży kryptowalut
  15. Fałszywa CAPTCHA i weryfikacja za pomocą SMS-a używane w jednym oszustwie
  16. Morpheus – nowa, tańsza alternatywa dla kosztownych narzędzi do inwigilacji
  17. Rzut oka na Saiga 2FA – mało znany, ale wyrafinowany zestaw do phishingu
  18. Kompleksowa analiza tylnej furtki Deep#Door napisanej w Pythonie
  19. Zapora Cisco w amerykańskiej agencji zainfekowana backdoorem Firestarter
  20. fast16 – złośliwy framework do sabotażu przemysłowego starszy od Stuxnetu
  21. BlueNoroff używa fałszywych spotkań na Zoomie w atakach na sektor Web3
  22. Glitter Carp i Sequin Carp, czyli jak Chiny atakują dziennikarzy i aktywistów

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę