Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej pierwszy odcinek retro-podcastu Informatyka Zakładowego (pkt 2) oraz artykuł o tym, jak irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker (pkt 12). W części technicznej spójrzcie na nowe badanie pokazujące, jak można śledzić samochody za pomocą czujników TPMS w oponach (pkt 5), opis nowej techniki InstallFix, która wykorzystuje nawyk kopiowania komend z terminala (pkt 10) oraz analizę, z której wynika, że przestępcy zaczęli łączyć kilka platform RMM w jeden łańcuch ataku (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] Zespół CERT Polska świętuje 30-lecie swojej działalności
- [PL][AUDIO] Pierwszy odcinek retro-podcastu Informatyka Zakładowego
- [PL] Czekamy na dobre wdrożenie DSA i procedurę dla niesłusznie blokowanych
- [PL] Big techy grają z nami w weryfikację wieku. To karanie ofiar, nie sprawców
- [PL] Weryfikacja wieku w USA. Ochrona dzieci kosztem inwigilacji dorosłych?
- [PL] Skrypty śledzące big techów w polskich aptekach i serwisach medycznych
- [PL] Czy Meta zamierza płacić podatki w krajach, które tego oczekują?
- [PL] Prywatna europejska alternatywa dla Microsoft 365 i Google Workspace?
- [PL] Firefox ujawnia miniaturki odtwarzanych filmów z ukrytego folderu
- [PL] Włamanie na serwer w nowojorskim biurze FBI objęło akta Epsteina
- Władze USA unieszkodliwiły usługę złośliwego proxy SocksEscort
- Irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker
- Rosja celuje w urzędników i dyplomatów używających Signala i WhatsAppa
- Nowa ofiara oprogramowania szpiegującego firmy Paragon we Włoszech
- Pozew zbiorowy za fałszywe obietnice prywatności dotyczące okularów Mety
Część bardziej techniczna
- [PL] Podsumowanie CERT Polska dot. zagrożeń w lutym 2026
- [PL][WIDEO] Robak XSS spowodował usunięcie setek stron z Wikipedii
- Przegląd podatności naprawionych w marcu przez Microsoft
- Krytyczne luki w otwartoźródłowym frameworku Pingora od Cloudflare
- Śledzenie samochodów z wykorzystaniem czujników TPMS w oponach
- Botnet KadNap infekuje routery Asusa i inne urządzenia sieciowe
- Zombie ZIP pozwala ukryć złośliwe oprogramowanie w archiwach
- Fałszywy CleanMyMac instaluje stealera i przejmuje portfele kryptowalut
- Analiza trzech kampanii ClickFix przeciwko użytkownikom macOS-a
- Technika InstallFix wykorzystuje nawyk kopiowania komend z terminala
- Infekcja CastleRAT-em po nadużyciu środowiska uruchomieniowego Deno
- KongTuke wdraża modeloRAT-a za pomocą przejętych stron WordPressa
- Fałszywa aktualizacja Google Meet umożliwia przejęcie systemu
- Domena .arpa jest wykorzystywana w atakach phishingowych
- Phishing z ofertą handlową dostarcza bezplikowego Remcos RAT-a
- Fałszywe zamówienia w załączniku prowadzą do infekcji VIP_Keyloggerem
- Jak ACRStealer kradnie dane przeglądarek i ukrywa łączność z serwerem C2
- MicroStealer kradnie hasła, sesje i pliki portfeli w środowiskach firmowych
- Kampanie z użyciem PDF-ów prowadzące do ukrytego wdrożenia RMM
- Przestępcy łączą kilka platform RMM w jeden łańcuch ataku
- Storm-2561 wykorzystuje fałszywe instalatory VPN do kradzieży haseł
- APT36 zalewa cele prostym malware’em tworzonym za pomocą modeli AI
- Strojanizowana aplikacja Red Alert na Androida wymierzona w Izraelczyków
- Wojna z Iranem napędza kampanie szpiegowskie na Bliskim Wschodzie
- Chińskie kampanie przeciw Katarowi odwołują się do wojny w regionie
- Irańskie służby coraz częściej sięgają po narzędzia cyberprzestępców
- Analiza pełnego łańcucha ataku grupy MuddyWater przez RDP
- OmniStealer i DEV#POPPER RAT w służbie północnokoreańskich grup
- Chińska grupa CL-UNK-1068 atakuje kluczowe sektory w krajach Azji
- Grupa Sednit (APT28) wraca z nowym arsenałem do ataków na Ukrainę
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana