Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny artykuł o rosyjskiej grupie Rublevka, która zarabia miliony dolarów, kradnąc kryptowaluty (pkt 13). W części technicznej spójrzcie na materiały dotyczące kampanii APT28 wykorzystującej lukę w MS Office (pkt 7-9) oraz analizy ataku na łańcuch dostaw narzędzia Notepad++ (pkt 15-17). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL][WIDEO] Chińskie samochody: zagrożenie dla bezpieczeństwa Polski?
- [PL] CBZC rozbiło grupę wyłudzającą pieniądze od użytkowników Facebooka
- [PL] Czym jest DSA i co zyskamy na jego wdrożeniu w Polsce
- [PL] USA chcą naszych danych biometrycznych. Dlaczego to jest groźne?
- [PL] „Raport transparentności 2025” firmy NSO Group, tej od Pegasusa
- [PL][WIDEO] Najgłośniejsze przykłady dezinformacji w historii
- [PL][WIDEO] TL;DR_01: Jak AI zmienia życie dewelopera? feat. Adrian Kajda
- [PL] Jak filtrować slopy AI w wyszukiwarce?
- Prism, nowe narzędzie OpenAI, budzi obawy o jakość publikacji naukowych
- Były inżynier Google’a skazany za szpiegostwo na rzecz Chin
- Właściciel Incognito, darknetowej platformy narkotykowej, skazany na 30 lat
- Rzut oka na sieć oszustów podszywających się pod kancelarie prawne
- Rosyjska grupa Rublevka zarabia miliony dolarów, kradnąc kryptowaluty
- Dezinformacja z motywem Epsteina, czyli rosyjskie trolle znów w akcji
- Zakaz korzystania z social mediów przez dzieci poniżej 16 lat w Hiszpanii
Część bardziej techniczna
- [PL] Podatność w aplikacji mObywatel na iOS
- [PL][WIDEO] Kto stoi za atakiem na polskie elektrownie?
- Spór o atrybucję ataku na energetykę w Polsce: Sandworm czy Berserk Bear?
- [PL] Analiza techniczna wybranych funkcji oprogramowania DynoWiper
- [PL] Oprogramowanie szpiegujące SlimAgent – raport z analizy technicznej
- [PL] Podatność w programie WinRAR i infostealer w Pythonie
- [PL] Kampania APT28: Analiza techniczna droppera (część 1)
- APT28 panoszy się w Europie: infekcje z wykorzystaniem luki w MS Office
- Grupa APT28 wykorzystuje lukę CVE-2026-21509 w kampanii Neusploit
- Dwie aktywnie wykorzystywane podatności w Ivanti EPMM
- Krytyczna luka w n8n, narzędziu do automatyzacji procesów
- Exploit PoC na lukę w n8n potwierdza możliwość zdalnego wykonania kodu
- Analiza praktycznego wykorzystania podatności w platformie n8n
- Krytyczna luka Metro4Shell w React Native wykorzystywana w atakach
- Notepad++ przejęty przez atakujących z Chin – komunikat twórców
- Atak na łańcuch dostaw Notepada++ z użyciem tylnej furtki Chrysalis
- Analiza ataku na Notepada++ wykonana przez Kaspersky Lab
- Kampania przejmowania ruchu WWW poprzez zmianę konfiguracji Nginx
- Stealer Marco kradnie dane z chmury przez lokalne foldery synchronizacji
- Nowe ataki ClickFix z wykorzystaniem skryptów Windows App-V
- CrashFix: symulowana awaria przeglądarki z infekcją w tle
- Trojan na Androida rozprzestrzeniany za pośrednictwem Hugging Face
- GlassWorm dostał się do Open VSX po przejęciu konta programisty
- Open VSX wdraża skanowanie wtyczek przed publikacją w repozytorium
- Z powodu błędu w kodzie ransomware Nitrogen uszkadza pliki ofiar
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana