Weekendowa Lektura: odcinek 675 [2026-05-08]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zamierzacie spędzić weekend przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, któr…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zamierzacie spędzić weekend przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o operacji Hellfire, w ramach której CBZC zatrzymało 123 podejrzanych o przestępczość pedofilską (pkt 1) oraz materiał pokazujący, jak rosyjskie służby wykorzystały mafijną przykrywkę, by przejąć Zondacrypto (pkt 3-4). W części technicznej spójrzcie na analizę wieloetapowej kampanii złośliwego oprogramowania z wykorzystaniem techniki SEO poisoning i infrastruktury serverless (pkt 1), poczytajcie też o atakach na łańcuch dostaw z użyciem robaka Mini Shai-Hulud (pkt 10-13). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 8, 2026

Część bardziej fabularna

  1. [PL] Operacja Hellfire: Zatrzymano 123 podejrzanych o przestępczość pedofilską
  2. [PL] Poza horyzont peryskopu: strategiczne oblicze cyberwojny APT
  3. [PL] Czy rosyjskie służby użyły mafijnej przykrywki, by przejąć Zondacrypto?
  4. [PL] Zondacrypto, kremlowskie służby i polska afera podsłuchowa
  5. [PL] Tajny wydział prestiżowej uczelni szkoli nowe pokolenie oficerów dla GRU
  6. [PL] Narzędzia dezinformacji. Trzy zestawy do mieszania w głowach
  7. [PL] Jak masowa inwigilacja nie chroni dzieci
  8. [PL] UOKiK może nakładać kary na podstawie podsłuchów
  9. [PL] NIS2: Wymogi w zakresie reakcji na podatności
  10. [PL] Uwaga na sprytne próby podszycia się pod mObywatela
  11. [PL][WIDEO] Atak z użyciem kodu Morse’a, który umożliwił kradzież środków
  12. [PL][WIDEO] Gdy wektorami ataku stają się ci, którzy mieli nas przed nimi bronić
  13. Sprzedawca exploitów odda byłym pracodawcom mniej, niż chciała prokuratura
  14. Analiza rosyjsko-irańskich powiązań cybernetycznych w sektorze prywatnym
  15. Jak Rosja pomaga USA promować separatystyczne narracje w Kanadzie
  16. Chatbot AI firmy Anthropic powiela rosyjską i irańską propagandę
  17. Chrome po cichu instaluje model AI na urządzeniach użytkowników
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Wieloetapowa kampania złośliwego oprogramowania z użyciem SEO poisoning i infrastruktury serverless
  2. Dirty Frag, czyli lokalne podniesienie uprawnień do roota na Linuksie
  3. Krytyczna luka w zaporach Palo Alto grozi zdalnym przejęciem roota
  4. Cisco łata błąd, przez który urządzenia trzeba ręcznie restartować
  5. Błąd w Apache HTTP/2 otwiera drogę do awarii i zdalnego wykonania kodu
  6. ConsentFix v3 automatyzuje przejęcia kont Azure bez kradzieży haseł
  7. Wieloetapowy atak phishingowy prowadzący do przejęcia kont Microsoftu
  8. Kampania phishingowa Venomous#Helper z użyciem dwóch narzędzi RMM
  9. Ewolucja kampanii ClickFix wymierzonej w użytkowników macOS-a
  10. Mini Shai-Hulud: atak za pośrednictwem 4 oficjalnych pakietów SAP w npm
  11. Mini Shai-Hulud w pakietach intercom-client w npm oraz lightning w PyPI
  12. Mini Shai-Hulud rozszerzył kampanię na nowe środowisko, czyli Packagist
  13. Ataki na łańcuch dostaw z użyciem Mini Shai-Huluda przypisane TeamPCP
  14. W jaki sposób CallPhantom oszukuje użytkowników Androida
  15. TCLBanker rozprzestrzenia się za pośrednictwem WhatsAppa i Outlooka
  16. Złośliwa wtyczka do frameworka OpenClaw dystrybuowała Remcos RAT-a
  17. Kampania InstallFix z wykorzystaniem fałszywych stron Claude Code
  18. Quasar Linux (QLNX) po cichu okrada deweloperów i środowiska DevOps
  19. Ukryty skrypt i legalne narzędzia wspierają wdrażanie stealera Vidar
  20. Nowy sposób dystrybucji NWHStealera utrudnia jego wykrycie
  21. Północnokoreańska grupa ScarCruft szpieguje za pośrednictwem gier
  22. Jak UAT-8302 zapewniał sobie trwały dostęp do sieci instytucji publicznych
  23. Kampania GriefLure z użyciem cudzych materiałów, by podnieść wiarygodność

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę