Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA (pkt 12). W części technicznej spójrzcie na podsumowanie Google’a dotyczące 90 luk 0-day wykorzystywanych w 2025 r. (pkt 1), analizę zestawu Coruna obejmującego 23 exploity i pięć łańcuchów ataku na iPhone’y z iOS 13–17.2.1 (pkt 3) oraz raport dotyczący sieci Doppelgänger, która od 2022 r. rozwija fałszywe media i kanały wpływu (pkt 25). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] Zlikwidowano forum LeakBase zrzeszające 142 tys. użytkowników
- [PL] Szwajcaria odrzucała Palantira 9 razy. Polska podpisała umowę bez pytań
- [PL] Co czeka dziennikarstwo w świecie zdominowanym przez big techy?
- [PL][AUDIO] Technologie jako narzędzie przemocy wobec kobiet
- [PL] Czy przekonania światopoglądowe i religijne pozwalają uzyskać dowód osobisty bez pobierania odcisków palców?
- [PL] Mikroczip obowiązkowo? Stan na dziś w USA i w UE
- [PL][WIDEO] Jak jedno zdanie może zmienić odpowiedź ChataGPT
- [PL] Rozpoznawanie tekstów AI: pięć grup cech zamiast jednego wskaźnika
- Komu i jakie dane przekazujemy podczas weryfikacji tożsamości na LinkedInie
- TikTok sprzeciwia się wdrożeniu szyfrowania w wiadomościach prywatnych
- Project Compass: Europol uderzył w The Com, zatrzymując 30 podejrzanych
- Przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA
- Giełdy kryptowalutowe ułatwiają Rosji omijanie międzynarodowych sankcji
- Jak odbudowuje się przestępcze podziemie po likwidacji forum RAMP
Część bardziej techniczna
- W 2025 r. Google odnotował 90 aktywnie wykorzystywanych luk 0-day
- Luka w aplikacji FreeScout umożliwia wykonanie dowolnego kodu na serwerze
- Analiza zestawu Coruna: 23 exploity i pięć łańcuchów ataku na iPhone’y
- Luka w Chrome pozwalała przejąć panel Gemini i sięgnąć po pliki
- Atak ClawJacked umożliwiał przechwytywanie danych agentów OpenClaw
- Podróbki OpenClawa z GitHuba rozpowszechniały GhostSocks i stealery
- Błąd w Claude Code pozwalał na zdalne wykonanie kodu i wyciek kluczy API
- Narzędzie do pentestów CyberStrikeAI jest już używane przez atakujących
- Podrobiona witryna FileZilli podszywała się pod legalne źródło
- Phishing omijał filtry dzięki legalnym mechanizmom przekierowań OAuth
- Na urządzeniach Ivanti odkryto szkodnika Resurge w stanie uśpienia
- Jak działał klasyczny wirus infekujący pliki wykonywalne w Windowsie
- Rozwój rootkitów na Linuksa oraz sposoby ukrywania ich działania
- AuraStealer zdobywa udział w rynku po osłabieniu ekosystemu Lummy
- BoryptGrab kradnie dane za pomocą fałszywych repozytoriów GitHuba
- Fałszywe Teams i Zoom instalowały narzędzia zdalnego dostępu w firmach
- Funnull wraca z nowym frameworkiem i atakami na łańcuch dostaw MacCMS
- APT37 rozszerza ataki na sieci odizolowane z użyciem nośników USB
- UAT-9244 wykorzystuje TernDoor, PeerTime i BruteEntry przeciw telekomom
- Silver Dragon atakuje organizacje w Azji Południowo-Wschodniej i Europie
- SloppyLemming atakuje infrastrukturę krytyczną w Pakistanie i Bangladeszu
- Napięcia wokół Iranu napędzają działania haktywistów i kampanie phishingu
- Irańskie grupy atakują kamery Hikvision i Dahua na Bliskim Wschodzie
- Kampania RedAlert podszywa się pod izraelski system ostrzegania
- Sieć Doppelgänger rozwija fałszywe media i kanały wpływu od 2022 r.
- BadPaw i MeowMeow w nowej kampanii grupy APT28 przeciw Ukrainie
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana